metasploit使用总结

1.信息收集模块

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

2.密码破解模块

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.漏洞利用模块

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4.shellcode使用及免杀

msfvenom 取代了 msfpayload命令
在这里插入图片描述

4.1.windows

在这里插入图片描述
msfvenom -p windows/exec CMD=“cmd /k calc” R

4.2.linux

在这里插入图片描述

4.3.Android

在这里插入图片描述
send_sms //从目标会话发送短消息
webcam_snap //隐秘拍照功能
webcam_snap //从指定的摄像头获取快照
check_root //检查设备是否有根
hide_app_icon //隐藏手机端木马程序图标
dump_calllog //获取通话记录
geolocate //获取手机的当前的经纬度
set_audio_mode //Set Ringer Mode
sqlite_query //Query a SQLite database from storage
wakelock // Enable/Disable Wakelock
wlan_geolocate // Get current lat-long using WLAN information
app_install // Request to install apk file
app_list // List installed apps in the device
app_run // Start Main Activty for package name
app_uninstall //Request to uninstall application

4.4.java

在这里插入图片描述

4.5.php

在这里插入图片描述

4.6.免杀

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
还可以通过使用Metasploit-shellter来向正常软件注入木马使其变成木马来免杀

5.meterpreter使用

在这里插入图片描述
切换到一个稳定的进程可以一直存留会话,例如explorer.exe

hashdump可以dump管理员hash值,然后使用hash值进行登录
use priv
run post/windows/gather/hashdump在这里插入图片描述
getsystem 尝试将权限提升到本地系统权限或管理员权限

getuid

5.1.持久化控制PC(APT)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.2.令牌假冒

(1)使用ps列举找到域的名字和域管理员用户名,并且记住对应进程PID
(2)使用steal_token PID假冒域管理员账号,如果成功Meterpreter就是以域管理员用户运行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值