msf aux模块使用
普及auxiliary模塊的基本使用方法
簡介
auxiliary(輔助模塊)
主要功能:執行掃描、嘎探、指紋識別等相關功能以輔助滲透測試。
與exploits模塊的區別
exploits模塊一般需要和payloads模塊聯合使用,通過exploits模塊滲透成功后執行payloads模塊中的代碼。
auxiliary模塊不需要和payloads模塊聯合使用
網絡主機存活掃描
1、啟動Metasploit :
msfdb init && msfconsole進入模塊
use auxiliary/scanner/discovery/ arp_sweep顯示可用參數?
show options?指定要掃描的地址范圍。
set RHOSTS 192.168.0.1-200?run運行,即可得掃描結果。
?
還有空可以搞搞這個
文件位置:/usr/share/metasploit-framework/modules/auxiliary
auxiliary模塊應用實例1—— ms12-020漏洞利用
環境準備
操作機:KaliLinux2021.1,MetasploitFrameworks6.0.30
靶機:WindowsServer2003sp2中文版(含ms12-020漏洞)
ms12-020(Windows遠程桌面協議RDP遠程代碼執行漏洞)簡介
微軟安全公告KB2671387:遠程桌面中的漏洞可能允許遠程執行代碼
https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2012/ms12-020
摘要
此安全更新可解決遠程桌面協議中兩個秘密報告的漏洞。如果攻擊者向受影響的系統發送一系列特制RDP數據包,則這些漏洞中較嚴重的漏洞可能允許遠程執行代碼。默認情況下,任何Windows操作系統都未啟用遠程桌面協議(RDP),沒有啟用RDP的系統不受威脅。
啟動Metasploit:
msfdb init && msfconsole在msf終端下輸入以下命令查找ms12-020相關的模塊:?
search ms12-020分別輸入以下命令,使用ms12_020_check模塊對目標機進行漏洞檢測,以確認目標機存在ms12-020漏洞:
使用ms12_020_ check模塊
use auxiliary/scanner/rdp/ms12 020 check查看該模塊需要設置哪些參數
show options設置目標機的1P地址
set RHOST 192.168.666.666確認參數設置完畢后,利用以下命令執行漏洞檢測:
run沒有漏洞...
?晚點補吧
總結
以上是生活随笔為你收集整理的msf aux模块使用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: DVWA暴力破解(Brute Force
- 下一篇: 域传送漏洞(vulhub)