msf aux模块使用
普及auxiliary模塊的基本使用方法
簡介
auxiliary(輔助模塊)
主要功能:執(zhí)行掃描、嘎探、指紋識(shí)別等相關(guān)功能以輔助滲透測試。
與exploits模塊的區(qū)別
exploits模塊一般需要和payloads模塊聯(lián)合使用,通過exploits模塊滲透成功后執(zhí)行payloads模塊中的代碼。
auxiliary模塊不需要和payloads模塊聯(lián)合使用
網(wǎng)絡(luò)主機(jī)存活掃描
1、啟動(dòng)Metasploit :
msfdb init && msfconsole進(jìn)入模塊
use auxiliary/scanner/discovery/ arp_sweep顯示可用參數(shù)?
show options?指定要掃描的地址范圍。
set RHOSTS 192.168.0.1-200?run運(yùn)行,即可得掃描結(jié)果。
?
還有空可以搞搞這個(gè)
文件位置:/usr/share/metasploit-framework/modules/auxiliary
auxiliary模塊應(yīng)用實(shí)例1—— ms12-020漏洞利用
環(huán)境準(zhǔn)備
操作機(jī):KaliLinux2021.1,MetasploitFrameworks6.0.30
靶機(jī):WindowsServer2003sp2中文版(含ms12-020漏洞)
ms12-020(Windows遠(yuǎn)程桌面協(xié)議RDP遠(yuǎn)程代碼執(zhí)行漏洞)簡介
微軟安全公告KB2671387:遠(yuǎn)程桌面中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼
https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2012/ms12-020
摘要
此安全更新可解決遠(yuǎn)程桌面協(xié)議中兩個(gè)秘密報(bào)告的漏洞。如果攻擊者向受影響的系統(tǒng)發(fā)送一系列特制RDP數(shù)據(jù)包,則這些漏洞中較嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。默認(rèn)情況下,任何Windows操作系統(tǒng)都未啟用遠(yuǎn)程桌面協(xié)議(RDP),沒有啟用RDP的系統(tǒng)不受威脅。
啟動(dòng)Metasploit:
msfdb init && msfconsole在msf終端下輸入以下命令查找ms12-020相關(guān)的模塊:?
search ms12-020分別輸入以下命令,使用ms12_020_check模塊對目標(biāo)機(jī)進(jìn)行漏洞檢測,以確認(rèn)目標(biāo)機(jī)存在ms12-020漏洞:
使用ms12_020_ check模塊
use auxiliary/scanner/rdp/ms12 020 check查看該模塊需要設(shè)置哪些參數(shù)
show options設(shè)置目標(biāo)機(jī)的1P地址
set RHOST 192.168.666.666確認(rèn)參數(shù)設(shè)置完畢后,利用以下命令執(zhí)行漏洞檢測:
run沒有漏洞...
?晚點(diǎn)補(bǔ)吧
總結(jié)
以上是生活随笔為你收集整理的msf aux模块使用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: DVWA暴力破解(Brute Force
- 下一篇: 域传送漏洞(vulhub)