一条命令上线MSF(Metasploit)-web_delivery模块

这篇具有很好参考价值的文章主要介绍了一条命令上线MSF(Metasploit)-web_delivery模块。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

最近比较多人问我,如果在实战里getshell了,比如各种OA的rce,但是会碰到权限很低,不是root或者是system权限的情况,而且在拿到shell之后不知道怎么提权,不知道下一步该干嘛,后渗透不是很熟练等等等等。所以我就趁今晚月色那么漂亮,顺便记一下web_delivery模块。
如果被控主机是windows系统的话,那么上线msf就可以用这个模块,powershell一条命令直接上线msf,很舒服。


提示:以下是本篇文章正文内容,下面案例可供参考

一、场景模拟

因为最近抓的严,所以我就不拿实战的例子来搞了,还是用虚拟机自己搞搞比较合适。
目标主机是一台windows系统的。并且现在我们可以命令执行,但是系统权限很低。
一条命令上线MSF(Metasploit)-web_delivery模块

二、一条命令上线msf

kali作为攻击机,直接启动msf。
使用web_delivery模块。
我一般用msf都是怎么方便怎么来,想用什么模块或者是哪个漏洞的exploit我都是直接search 后面跟关键字。比如我这里直接search web_deli回车,就出来完整的模块了。
要用哪个,直接use前面的编号就行。

假如 如果想打永恒之蓝ms17010,那么直接search ms_17回车,找到那个对应的模块直接use编号就可以了。

一条命令上线MSF(Metasploit)-web_delivery模块

然后就要设置目标-target,target不同,paylaod也会不同,直接show targets一下,就可以看到有哪些。
一条命令上线MSF(Metasploit)-web_delivery模块
有python的payload,也有php的等等,第2个PSH的意思就是powershell的缩写。因为目标是windows系统,所以用这个PSH的方法就可以直接一条命令快速上线msf。set target 2即可。
接着就是设置payload的类型。
一条命令上线MSF(Metasploit)-web_delivery模块
注意了,这里的payload不可以乱来的,而是要看目标主机的系统具体是什么,是x64还是x86。而看这个配置的命令是systeminfo,所以在被控主机的shell里直接输入systeminfo命令就能看到了。
一条命令上线MSF(Metasploit)-web_delivery模块
这里显示了这是一台x64的windows。
所以payload也要选择对应的x64。
一条命令上线MSF(Metasploit)-web_delivery模块

这里选择的是第204个payload。reverse就是反向连接的意思,bind就是正向连接,因为当前被控主机可以出网(能和攻击机直接通信),所以直接set payload 204。但是payloads那么多,会不会挑选的时候头晕眼花的感觉?其实可以直接set payload 然后wind按Tab键补齐,一路补齐过去就行了。这里节省时间不展示。
一条命令上线MSF(Metasploit)-web_delivery模块
然后show options查看一下有哪些配置需要去设置的。这里缺一个LHOST监听地址,直接set lhost 192.168.25.130(攻击机的ip)就行。然后run或者exploit都行。
一条命令上线MSF(Metasploit)-web_delivery模块
然后直接把这一大串的命令直接复制粘贴到被控主机上回车执行。
一条命令上线MSF(Metasploit)-web_delivery模块

msf成功接收到了session,目标主机shell已经上线到msf.
一条命令上线MSF(Metasploit)-web_delivery模块

因为是低权限,所以需要提权。
一条命令上线MSF(Metasploit)-web_delivery模块
因为时间关系,所以就不演示了,具体msf的提权方法有很多。
1.直接用msf的getsystem命令提权。(这里不行)
2.用msf的一些模块,ask模块(需要交互,设置文件名,要受害者点击)
3.uac绕过模块-【bypassuac】(无需交互,受害者不知道。)
4.用提权漏洞提权:ms14_058,ms16_016。

更多cs和msf的上线方法和两者之间的联动,我之前有发过相关博客,可以去看看,挺详细。
Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell


总结

没有总结,晚上办公室太多蚊子,回家撸猫。

    文章原创,欢迎转载,请注明文章出处: 一条命令上线MSF(Metasploit)-web_delivery模块.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。文章来源地址https://www.toymoban.com/news/detail-496667.html

到了这里,关于一条命令上线MSF(Metasploit)-web_delivery模块的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • metasploit(MSF)渗透超细解说 -- 小黑渗透工具

    metasploit Framework(msf)里带数千个已知的软件漏洞,并保持持续更新,Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,采用Ruby语言编写。黑掉整个宇宙的称号!!! 初心:    记录msfconsole的渗透测试流程,以及每个流程点常用到的一些命令,其中还有

    2024年01月20日
    浏览(41)
  • Metasploit (MSF) 使用:包含基本使用、payload生成、后渗透模块使用

    博主根据日后学习会不断更新文章,后续用到新的功能会不定时更新。 以下内容只供学习使用,请勿违法使用! 目录 一、常用指令 二、监听模块 2.1 防止假session 2.2 实现后台持续监听 三、msfvenom(payload生成模块) 3.1 参数介绍 3.2 常用指令 3.3 payload 生成 3.3.1 Linux 3.3.2 Windows

    2024年02月07日
    浏览(41)
  • 肥肠恐布--探索Kali Linux中的Metasploit Framework(MSF听说肾透大佬经常用)

    请注意,在使用Metasploit Framework进行渗透测试和漏洞利用时,务必遵守合法和授权的原则,此文仅供大家学习参考,请确保您获得了适当的授权,并遵守法律和合规性要求。非法使用和滥用导致严重的法律后果自负。 目录 前言 一、什么是Metasploit Framework(MSF)? 二、Metaspl

    2024年02月15日
    浏览(43)
  • 网站部署上线一条龙文档

    想要将django项目部署在服务器上,本质上需要三大部分: 将代码上传到服务器 在服务器上 获取代码、安装服务、配置环境 启动服务 上传代码的方式有很多种,例如:FTP工具、scp命令、rsync服务、svn等,不过目前公司主流的都是使用git+代码托管平台。 本地电脑,安装git并使

    2024年02月03日
    浏览(75)
  • 内网安全-代理Socks协议&CS-MSF控制上线

    目录 实验前提 实验环境 实验目标 环境部署 实验1 msf通信win10的56网段与正向连接  msf通信win10 msf上线win10 实验2 cs通信win10的56网段与正向连接 cs通信win10 cs上线win10   实验环境 本地计算机存在一个36网段可以与win7ping通并且可以上网。 win7存在36和52网段,可以与本地和win10p

    2024年02月16日
    浏览(35)
  • 内网渗透—代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线

      本章主要涉及到的技术就是如何让攻击机通过能够上网的主机当作跳板去连接内网中不能上网的主机,有点绕口。不过通过介绍页能够大概明白是什么意思。   在我们做渗透的时候,通常企业都会设定有些软硬件防火墙,当企业有业务需求的时候会通过防火墙放通地址

    2024年02月05日
    浏览(51)
  • 第124天:内网安全-代理技术&Socks协议&路由不出网&后渗透通讯&CS-MSF上线

    个人理解 1、相当于本来流程是:解决网络通信问题 — 拿到权限 — 进行后门控制,但这里小迪只讲了如何解决网络通信问题和如何进行后门控制,拿到权限属于横向移动的内容后面才讲。 2、在本次实验环境中,Win 7主机有外网出口而其余主机没有,所以我们将Win 7当作跳板

    2024年02月13日
    浏览(40)
  • 【MSFconsole工具】下载、启动方法、msf常用基础命令、模块功能、核心命令(入门初识)

    目录 一、简介: 二、下载: 2.1、kali 2.2、官网: 2.3、GitHub: 三、启动方法 四、msf常用基础命令 五、msf结构 六、 核心命令: 很容易地获取、开发并对计算机软件漏洞实施攻击 附带数百个已知软件漏洞的专业级漏洞攻击工具 kali linux 新版已内置metasploit,已经没有metasploi

    2024年02月05日
    浏览(57)
  • 网络安全kali web安全 Kali之msf简单的漏洞利用

    靶机的IP地址为:192.168.173.136 利用nmap工具扫描其开放端口、系统等 整理一下目标系统的相关信息 系统版本:Windows server 2003 开放的端口及服务: 从扫描出的端口发现,目标主机开启了135端口,服务为msrpc(远程过程调用服务),即Windows的RPC服务。 ​针对这个服务,我们就可

    2024年02月09日
    浏览(41)
  • Linux 反复执行一条命令--watch命令

    在Linux中,我们可能会需要反复的执行一个命令以查看状态的变化,比如之前我在启动一个项目的时候没有什么反应,于是我便自己写脚本反复 curl 这个端口,下面用输出 Hello World 举出这个例子: 我们的需求是非常简单地,只需要不断地间隔一秒输出 Hello World ,但是却需要

    2023年04月21日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包