【笔记】Mac下Metasploite-Framework

防止忘记

下载包:点击就能下载

配置

MacOS下Metasploit的可执行文件的位为:/opt/metasploit-framework/bin

1、配置全局环境变量

vim ~/.zshrc
export PATH="$PATH:/opt/metasploit-framework/bin"

然后使用zsh命令刷新

2、启动msf

msfdb start
msfconsole 

MacOS安装Metasploit自带Web Servive,浏览器访问:https://localhost:5443/api/v1/auth/account

使用

具体使用方法,网络上应该有很多详细的教程了,在这里我不进行过多的赘述,这个模块主要是要记录msf框架搭配其他软件进行的一些骚操作(不经常使用,但是很好用)。

一、msf搭配SQL注入漏洞使用(条件:root权限)

   --os-pwn                    //pwn,反弹msf下的shell或者vnc

   --os-smbrelay             //反弹msf下的shell或者vnc(需要sudo权限运行)

这次主要测试SQLmap的这两个参数:

测试 --os-pwn

测试环境

靶机:Windows2008
攻击机:Mac

我随便利用SQLilabs靶场的注入漏洞进行反弹meterpreter

具体细节查看图片

反弹成功!

Typecho赞赏功能

「一键投喂 软糖/蛋糕/布丁/牛奶/冰阔乐!」

冷夜清风

(๑>ڡ<)☆谢谢老板们的投食~

使用微信扫描二维码完成支付


添加新评论

选择表情

  TimeLine

临近过年,大家保护好自己的身体呀~
--- updated on 2021-01-18 18:08:49 星期一

  About Me

我就是随便写写,您随便看看。
有事说事,没事烧纸,闲人勿扰,谢谢。
工作:渗透测试,IT运维。
Tips:
1、问问题,直接使用真实邮箱地址回复,不然你收不到信息。
2、为了防止爬虫骚扰,我已经去掉其他联系方式。

  Recent Comments

很多东西宁缺毋滥,流星的光芒短暂而灼热闪耀。

让你变得更好的那个人,往往是你觉得很难与之相处的那个人。

觉得自己做的到和不做的到,其实只在一念之间。

路在自己脚下,没有人可以决定我的方向。

你的选择是做或不做,但不做就永远不会有机会。

凡事顺其自然,遇事处于泰然,得意之时淡然,失意之时坦然,艰辛曲折必然,历尽沧桑悟然。