Metasploit简单提权

0x00 前提 虚拟机有一个shell:http://10.11.11.20/a.php,物理机IP是211.222.222.72 外网安装msf的主机:外网IP是114.115.123.123,内网IP是192.168.0.195 0x01 查看主机基本信息 菜刀连接shell,终端执行systeminfo C:\Apps\phpStudy\WWW\> systeminfo 主机名: REBER-WIN7 OS 名称: Microsoft Windows 7 专业版 OS 版本: 6.1.7600 ��ȱ Build 7600 OS 制造商: Microsoft Corporation OS 配置: 独立服务器 OS 构件类型: Multiprocessor Free 注册的所有人: reber 注册的组织: 产品 ID: 00371-868-0000007-85272 初始安装日期: 2017/12/26, 7:23:00 系统启动时间: 2018/2/26, 9:52:14 系统制造商: Parallels Software International Inc. 系统型号: Parallels Virtual Platform 系统类型: x64-based PC 处理器: 安装了 1 个处理器。 [01]: Intel64 Family 6 Model 70 Stepping 1 GenuineIntel ~2495 Mhz BIOS 版本: Parallels Software International Inc.


SqlmapApi常用方法封装

0x00 代码如下 #!/usr/bin/env python # -*- coding: utf-8 -*- import threading import requests import json from time import sleep class Sqli(threading.Thread): """docstring for AutoSqli""" def __init__(self, server, target, data='', referer='', cookie=''): threading.Thread.__init__(self) self.server = server[0:-1] if server[-1]=='/' else server self.target = target self.data = data self.referer = referer self.cookie = cookie self.taskid = '' self.data def new_task(self): url = "{}/task/new".format(self.server) self.taskid = json.loads(requests.get(url).text)['taskid'] if len(self.taskid)>0: print "Create new task,taskid is: %s" % self.


Metasploit利用workspace进行批量扫描爆破

0x00 启动 0x01 Metasploit的工作平台 在msf里的工作平台可以保存历史的一些操作信息 0x02 使用db_nmap扫描主机 扫描后的结果会保留在工作平台中,可以用hosts和services进行查看: 0x03 使用msf的模块进行弱口令爆破 注:这里针对ftp服务进行弱口令测试 使用vulns可以查看结果:msf auxiliary(ftp_login) > vulns


Ubuntu下安装Metasploit

0x00 安装Metasploit 下载msfinstall脚本 $ curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall 修改文件权限 $ chmod 755 msfinstall 安装(可能时间较久) $ ./msfinstall 更新exp $ msfupdate 0x01 连接数据库 首先启动postgresql数据库 $ /etc/init.d/postgresql start #service postgresql start也可以 初始化MSF数据库(关键步骤) $ msfdb init 运行msfconsole $ msfconsole 在msf中查看数据库连接状态 msf > db_status #若出现错误:Module database cache not built yet, using slow search #则重新构建缓存,缓存构建通常需要5-10分钟左右。 #构建完成后,退出Metasploit控制台,然后重新进入即可使用数据库缓存进行搜索模块 msf > db_rebuild_cache


BurpSuite抓手机包

0x00 环境设置 Windows Phone手机和电脑处于同一无线环境下: 0x01 BurpSuite设置 0x02 抓HTTP包 0x03 抓HTTPS包 挂burpsuite的代理下载证书 把证书上传到你自己的服务器上(也可以本地搭建网站),然后手机访问证书 安卓手机修改证书后缀为crt,证书可以放在网站上,也可以直接拖到手机上,然后安装 抓https数据包



sqlmapapi的简单使用

0x00 关于sqlmapapi.py 当利用sqlmap时一次只能测试一个url,效率很低,而用sqlmapapi就可以实现批量 0x01 用于交互的方法 在sqlmap/lib/utils/api.py中: # 用户方法 @get("/task/new") Create new task ID. @get("/task/<taskid>/delete") Delete own task ID. # 管理函数 @get("/admin/<taskid>/list") List task pull. @get("/admin/<taskid>/flush") Flush task spool (delete all tasks). # 核心交互函数 @get("/option/<taskid>/list") List options for a certain task ID @post("/option/<taskid>/get") Get the value of an option (command line switch) for a certain task ID @post("/option/<taskid>/set") Set an option (command line switch) for a certain task ID @post("/scan/<taskid>/start") Launch a scan @get("/scan/<taskid>/stop") Kill a scan @get("/scan/<taskid>/status") Return status of a scan @get("/scan/<taskid>/data") Retrieve the data of a scan @get("/scan/<taskid>/log/<start>/<end>") Retrieve a subset of log messages @get("/scan/<taskid>/log") Retrieve the log messages @get("/download/<taskid>/<target>/<filename:path>") Download a certain file from the file system 0x02 sqlmapapi.


使用theHarvester得到邮箱

0x00 软件 使用theHarvester搜集邮箱 使用dnsenum得到邮箱服务器域名 使用nmap查看端口开启情况 使用Hydra进行弱口令猜解 0x01 设置Shadowsocks为全局模式: 0x02 得到邮箱 可在theHarvester下载theHarvester,得到邮箱后做成字典user.txt 0x03 得到邮箱服务器域名 0x04 nmap确认端口开启 0x05 Hydra爆密码 0x06 尝试登陆


Nessus 的安装和卸载

0x00 下载 Nessus 的 deb 安装包 去【这里】,选择家庭版,然后下载对应的安装包 0x01 本地安装 Nessus 0x02 执行后续安装步骤: 启动nessus web访问nessus服务 设置账户和密码 申请code,可以在【这里】申请 去邮箱查找code 将code填入,然后等待插件的下载 0x03 登陆 Nessus 0x03 卸载 Nessus https://docs.tenable.com/nessus/Content/RemoveNessus.htm




可以返回顶部