日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

msf aux模块使用

發布時間:2023/12/18 编程问答 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 msf aux模块使用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

普及auxiliary模塊的基本使用方法

簡介

auxiliary(輔助模塊)
主要功能:執行掃描、嘎探、指紋識別等相關功能以輔助滲透測試。
與exploits模塊的區別
exploits模塊一般需要和payloads模塊聯合使用,通過exploits模塊滲透成功后執行payloads模塊中的代碼。
auxiliary模塊不需要和payloads模塊聯合使用

網絡主機存活掃描

1、啟動Metasploit :

msfdb init && msfconsole

進入模塊

use auxiliary/scanner/discovery/ arp_sweep

顯示可用參數?

show options

?指定要掃描的地址范圍。

set RHOSTS 192.168.0.1-200

?run運行,即可得掃描結果。

?

還有空可以搞搞這個

文件位置:/usr/share/metasploit-framework/modules/auxiliary

auxiliary模塊應用實例1—— ms12-020漏洞利用
環境準備
操作機:KaliLinux2021.1,MetasploitFrameworks6.0.30
靶機:WindowsServer2003sp2中文版(含ms12-020漏洞)

ms12-020(Windows遠程桌面協議RDP遠程代碼執行漏洞)簡介

微軟安全公告KB2671387:遠程桌面中的漏洞可能允許遠程執行代碼

https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2012/ms12-020

摘要

此安全更新可解決遠程桌面協議中兩個秘密報告的漏洞。如果攻擊者向受影響的系統發送一系列特制RDP數據包,則這些漏洞中較嚴重的漏洞可能允許遠程執行代碼。默認情況下,任何Windows操作系統都未啟用遠程桌面協議(RDP),沒有啟用RDP的系統不受威脅。

啟動Metasploit:

msfdb init && msfconsole

在msf終端下輸入以下命令查找ms12-020相關的模塊:?

search ms12-020

分別輸入以下命令,使用ms12_020_check模塊對目標機進行漏洞檢測,以確認目標機存在ms12-020漏洞:

使用ms12_020_ check模塊

use auxiliary/scanner/rdp/ms12 020 check

查看該模塊需要設置哪些參數

show options

設置目標機的1P地址

set RHOST 192.168.666.666

確認參數設置完畢后,利用以下命令執行漏洞檢測:

run

沒有漏洞...

?晚點補吧

總結

以上是生活随笔為你收集整理的msf aux模块使用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。