目录

Metasploit Framework

MSF主机存活探测类

MSF主机端口扫描类

MSF主机服务探测类

MSF主机反弹shell类

MSF主机服务爆破类

MSF攻击模块利用类

MSF数据库提权类

MSF主机Windows权限提升类

MSF横向移动类

MSFPost 后渗透模块类

MSF主机监听类


Metasploit Framework

Metasploit Framework(MSF) 是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持
持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。

MSF框架对于网安圈的师傅们大多都在熟悉不过了,但由于MSF所涉及的方面太多。所以本文就是笔者对MSF框架的各种模块功能进行一个分类列举,方便各位师傅们的使用。

MSF主机存活探测类

auxiliary/scanner/discovery/udp_sweep    #基于udp协议发现内网存活主机
auxiliary/scanner/discovery/udp_probe    #基于udp协议发现内网存活主机
auxiliary/scanner/netbios/nbname         #基于netbios协议发现内网存活主机
auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(1-10000),如果开放了端口,则说明该主机存活
auxiliary/scanner/discovery/arp_sweep    #基于ARP协议发现内网存活主机
auxiliary/scanner/snmp/snmp_enum         #基于snmp协议发现内网存活主机

MSF主机端口扫描类

auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(1-10000)
auxiliary/scanner/portscan/ack           #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口
auxiliary/scanner/ip/ipidseq             #基于tcp进行空闲扫描
auxiliary/scanner/portscan/syn           #基于syn进行端口扫描
auxiliary/scanner/portscan/ftpbounce     #基于FTP bounce端口扫描
auxiliary/scanner/portscan/xmas          #基于TCP XMas端口扫描

MSF主机服务探测类

auxiliary/scanner/ftp/ftp_version        #发现内网ftp服务,基于默认21端口
auxiliary/scanner/ssh/ssh_version        #发现内网ssh服务,基于默认22端口
auxiliary/scanner/telnet/telnet_version  #发现内网telnet服务,基于默认23端口
auxiliary/scanner/dns/dns_amp            #发现dns服务,基于默认53端口
auxiliary/scanner/http/http_version      #发现内网http服务,基于默认80端口
auxiliary/scanner/http/title             #探测内网http服务的标题
auxiliary/scanner/smb/smb_version        #发现内网smb服务,基于默认的445端口
auxiliary/scanner/mssql/mssql_schemadump #发现内网SQLServer服务,基于默认的1433端口
auxiliary/scanner/oracle/oracle_hashdump #发现内网oracle服务,基于默认的1521端口
auxiliary/scanner/mysql/mysql_version    #发现内网mysql服务,基于默认3306端口
auxiliary/scanner/rdp/rdp_scanner        #发现内网RDP服务,基于默认3389端口
auxiliary/scanner/redis/redis_server     #发现内网Redis服务,基于默认6379端口
auxiliary/scanner/db2/db2_version        #探测内网的db2服务,基于默认的50000端口
auxiliary/scanner/netbios/nbname         #探测内网主机的netbios名字
auxiliary/scanner/mssql/mssql_ping       #探测内网MS SQL服务默认端口1434
auxiliary/scanner/snmp/snmp_login        #探测内网中的SNMP协议
auxiliary/scanner/vnc/vnc_none_auth      #探测内网中开放的VNC空口令
auxiliary/scanner/x11/open_x11           #探测内网中开放的x11服务器
auxiliary/scanner/http/webdav_scanner    #探测内网中开放的webDev服务器

MSF主机反弹shell类

exploit/multi/script/web_delivery #基于web_delivery回弹一个shell
exploit/windows/smb/smb_delivery #基于smb协议回弹一个shell

MSF主机服务爆破类

auxiliary/scanner/ftp/ftp_login #对ftb服务进行字典爆破
auxiliary/scanner/smb/smb_login #对smb服务进行字典爆破
auxiliary/scanner/ssh/ssh_login #对ssh服务进行字典爆破
auxiliary/scanner/telnet/telnet_login #对telnet服务进行字典爆破
auxiliary/scanner/mssql/mssql_login #对MS SQL数据库进行字典爆破
auxiliary/scanner/postgres/postgers_login #对PostgreSQL数据库进行字典爆破
auxiliary/scanner/mysql/mysql_login #对Mysql数据库进行字典爆破
auxiliary/scanner/http/phpmyadmin_login #对phpmyadmin登陆验证爆破
auxiliary/scanner/vnc/vnc_login #对vnc密码破解
auxiliary/scanner/http/tomcat_mgr_login #对Tomcat口令猜解

MSF攻击模块利用类

exploit/windows/smb/ms08_067_netapi #基于ms08_067的漏洞利用
windows/browser/ms10_002_aurora #基于ms10-002对IE浏览器的极光漏洞利用
windows/fileformat/ms11_006_createsizeddibsection #基于ms11-006的文件格式漏洞利用
exploit/windows/smb/ms17_010_eternalblue #基于ms17-010(永恒之蓝)的漏洞攻击利用

MSF数据库提权类

exploit/multi/mysql/mysql_udf_payload #进行Mysql数据库udf提权

MSF主机Windows权限提升类

use post/multi/recon/local_expolit_suggester #当我们通过msf得到了一个会话后可以使用此方法,先将shell放置后台,然后我们执行以下命令,如果执行成功系统会自动返回可以利用的提权模块,不过有时并不百分之百准确。
use exploit/windows/local/service_permissions #基于Windows系统服务权限配置错误提权
use exploit/windows/lcoal/always_install_elevated #基于Windows系统注册表键AlwaysInstallElevated提权
use exploit/windows/local/unquoted_service_path #基于Windows系统Trusted Service Paths漏洞(可信任服务路径漏洞提权)
use exploit/windows/local/bypassuac  #基于Windows系统绕过UAC提权该模块运行时会因为在目标机上创建多个文件而被杀毒软件识别,因此通过该模块提权成功率很低。
use exploit/windows/local/bypassuac_injection  #基于Windows系统绕过UAC提权该模块直接运行在内存的反射DLL中,所以不会接触目标机器的硬盘,从而降低了被杀毒软件检测出来的概率
use exploit/windows/local/ask #基于Windows系统绕过UAC提权,创建一个可执行文件,目标机器会运行一个发起权限提升请求的程序,如果用户选择继续运行程序,就会返回一个高权限的用户
use post/windows/gather/credentials/gpp    #基于Windows系统组策略首选项GPP提权
use exploit/windows/local/ms10_015_kitrap0d #通过KiTrap0D提升Windows权限此模块将通过KiTrap0D exploit创建具有SYSTEM权限的新会话,如果当前使用的会话权限已提升,则exploit将不会运行。该模块依赖于kitrap0d.x86.dll,因此在x64版本的Windows上不受支持。该模块已在32位的Windows Server2003,Windows Server 2008,Windows 7和XP易受攻击版本上进行了测试。
use exploit/windows/local/ms14_058_track_popup_menu #Windows TrackPopupMenu Win32k NULL指针解引用提权,此模块利用了win32k.sys中的NULL指针解引用,漏洞可通过TrackPopupMenu函数进行触发。在特殊情况下,我们可以滥用在xxxSendMessageTimeout上的NULL指针解引用,来实现任意代码执行操作。该模块已在Windows XP SP3,Windows Server 2003 SP2,Windows 7 SP1 Windows Server 2008 32位和Windows Server 2008 R2 SP1 64位上进行了测试。
use exploit/windows/local/ms15_051_client_copy_image #Windows ClientCopyImage Win32k Exploit提权,Windows内核模式驱动程序特权提升漏洞。此模块利用了win32k.sys内核模式驱动程序中的不正确对象处理进行提权。该模块已在Windows7x64和x86,Windows2008R2SP1x64的易受攻击版本上进行了测试
use exploit/windows/local/ms10_092_schelevator #Task Scheduler XML提权漏洞发生在Task Scheduler中,可允许用户提升权限。如果攻击者登录到受影响的系统,并运行特制应用程序,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据,并且能够在本地登录才能成功利用此漏洞。远程或匿名用户则无法利用此漏洞。该模块已在Windows Vista,Windows 7,Windows Server 2008 x64和x86的易受攻击版本上进行了测试
use exploit/windows/local/ms16_032_secondary_logon_handle_privesc #MS16-032 Secondary Logon Handle提权,此模块利用了Windows Secondary Logon Service中缺少标准句柄过滤的问题。该漏洞主要影响Windows 7-10和2k8-2k12 32/64位版本。此模块仅适用于具有Powershell 2.0或更高版本的Windows系统,以及具有至少两个或以上CPU内核的系统。
use exploit/windows/local/ms16_016_webdav #MS16-016 mrxdav.sys WebDav本地提权此模块利用了mrxdav.sys中的漏洞。其将在目标系统生成一个进程,并在执行payload之前将其权限提升到NT AUTHORITY\SYSTEM。该模块已在Windows 7 SP1,x86架构的易受攻击版本上进行了测试.
use exploit/windows/local/ms13_053_ schlamperei #MS13-053 ^]% NTUserMessageCall Win32k内核池溢出Win32k中的内核池溢出漏洞,可允许本地用户提权。内核shellcode使winlogon.exe进程的ACL为NULL(SYSTEM进程)。这将允许任何非特权进程自由迁移到winlogon.exe,从而提升用户权限。注意:退出meterpreter会话时,可能会导致winlogon.exe崩溃。目前,该模块已在Windows 7 SP1 x86上成功测试。
use exploit/windows/local/ppr_flatten_rec #EPATHOBJ^]%^]%pprFlattenRec本地提权,此模块利用了EPATHOBJ :: pprFlattenRec上的漏洞,其主要问题出在使用了未初始化的数据(即允许损坏内存)。目前,该模块已在Windows XP SP3,Windows 2003 SP1和Windows 7 SP1上成功进行了测试。

MSF横向移动类

exploit/windows/smb/psexec #MSF进行远程登录(哈希传递攻击)

MSFPost 后渗透模块类

run post/windows/manage/migrate #自动进程迁移
run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上
run post/windows/manage/killav #关闭杀毒软件
run post/windows/manage/enable_rdp #开启远程桌面服务
run post/windows/manage/autoroute #查看路由信息
run post/windows/gather/enum_logged_on_users #列举当前登录的用户
run post/windows/gather/enum_applications #列举应用程序
run post/windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码
run post/windows/gather/smart_hashdump #dump出所有用户的hash
run post/windows/gather/enum_applications #查看目标主机安装了哪些应用
run post/windows/gather/enum_logged_on_users #查看目标主机有哪些用户

MSF主机监听类

exploit/multi/handler #对指定主机,指定端口进行监听

本编文章尚未完结,请期待后续更新...

内网渗透之MSF框架模块详细作用介绍相关推荐

  1. 内网渗透测试 MSF搭建socks代理

    环境搭建: 最终效果为如此,web服务器可以ping通外网和内网两台服务器 外网打点 信息收集 发现端口: 80 http 3306 mysql 敏感目录: /phpMyadmin 数据库弱口令 ro ...

  2. 内网渗透代理转发详解及工具介绍

    介绍一下个人网站 欢迎各位大佬光顾 http://www.sec0nd.top 文章目录 前言 正向代理和反向代理 正向代理 反向代理 举例辨别两者 内网渗透中代理的作用 工具介绍 msf nps f ...

  3. 内网渗透笔记——msf

    Masscan 号称五分钟扫遍互联网 性能优越,极限速度 1000w/s,参数 跟 nmap 差不多 -p 80,8000-8100 10.0.0.0/24 --max-rate=100000    ...

  4. 记一次MSF综合应用内网渗透记录

    0x01 前言 随机找的个台湾某越科技集团下的站点作为此次测试目标,只是为了学习下内网渗透和MSF的使用.13年9月份时拿到了一个子域的Webshell权限后就没再继续测试了,当时服务器没有安装Sym ...

  5. 内网渗透-代理篇(reGeorg+Proxifier代理工具)

    声明:贝塔安全实验室公众号大部分文章来自团队核心成员和知识星球成员,少部分文章经过原作者授权和其它公众号白名单转载.未经授权,严禁转载,如需转载,请联系开白!请勿利用文章内的相关技术从事非法测试,如因 ...

  6. 内网渗透初探(二) | 重新学习内网渗透全过程

    一.前言 前面写了一篇内网渗透初探(一),写的不是特别好,然后也是在学习内网渗透相关的东西,就将其整理了一下,加了自己的思路,写好这篇内网渗透初探(二)- 二.环境介绍 专门做了个拓扑图,首先外网打点 ...

  7. 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板

    靶场下载:漏洞详情​​​​​​ 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...

  8. 内网渗透 Metasploit(MSF)基础使用

    内网渗透 Metasploit(MSF)使用 1.认识 MSF ​ Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安 ...

  9. 【Web安全】内网渗透研究之利用MSF和Impacket工具拿域控

    内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 [查看资料] 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路 ...

最新文章

  1. 深入理解Linux I/O系统
  2. 搜索引擎索引之如何更新索引
  3. 分析数据库CitusDB:提供弹性计算能力
  4. 设计模式_2_单例模式
  5. python中的wx_配置 Python的wxWidgets可视开发环境 | 学步园
  6. 中英金融科技论坛:监管科技增长较快 区块链等新技术挑战监管能力
  7. android 按钮列表,android – 如何使按钮看起来像列表
  8. Navsoso引领HUD抬头导航潮流
  9. 关于Spring Cloud Netflix
  10. RabbitMQ,手动ACK情况下,消费消息的时候出现异常,如何手动ACK或NACK
  11. php eclipse aptana,eclipse 下如何安装 Aptana插件
  12. 2015CDAS中国数据分析师行业峰会:R语言量化投资数据分析应用
  13. PMEdit一个富文本框可以编辑文本、并可以显示GIF动画
  14. python有架构师吗_运维架构师-Python 自动化运维开发-021
  15. 2019年最新中文TTS算法实现个合成样本
  16. 计算机组成原理实验脱机运算器,计算机组成原理实验二: 脱机运算器实验
  17. 拆掉思维里的墙 读书笔记
  18. 定时关机命令——shutdown
  19. 记一次el-select远程搜索默认数据回显问题
  20. python并集_python去并集

热门文章

  1. V8、JSCore、Hermes、QuickJS,hybrid开发JS引擎怎么选
  2. 数据挖掘-实战记录(四)Echarts可视化
  3. 【时序】MQ-RNN 概率预测模型论文笔记
  4. uniapp 购物车页面解决实时刷新的问题
  5. Python之财富自由——天天基金数据爬取并导入excel(详细信息爬取)
  6. 天干地支计算公式_求天干地支的计算方法,
  7. 【Mysql】重启: mysql.service: Service hold-off time over, scheduling restart.
  8. Set集合框架的概述及应用
  9. 浏览器自动注入js脚本
  10. 手把手教你做一个Java贪吃蛇小游戏