99网
您的当前位置:首页metasploit使用总结

metasploit使用总结

来源:99网

1.信息收集模块

2.密码破解模块




3.漏洞利用模块





4.shellcode使用及免杀

msfvenom 取代了 msfpayload命令

4.1.windows


msfvenom -p windows/exec CMD=“cmd /k calc” R

4.2.linux

4.3.Android


send_sms //从目标会话发送短消息
webcam_snap //隐秘拍照功能
webcam_snap //从指定的摄像头获取快照
check_root //检查设备是否有根
hide_app_icon //隐藏手机端木马程序图标
dump_calllog //获取通话记录
geolocate //获取手机的当前的经纬度
set_audio_mode //Set Ringer Mode
sqlite_query //Query a SQLite database from storage
wakelock // Enable/Disable Wakelock
wlan_geolocate // Get current lat-long using WLAN information
app_install // Request to install apk file
app_list // List installed apps in the device
app_run // Start Main Activty for package name
app_uninstall //Request to uninstall application

4.4.java

4.5.php

4.6.免杀




还可以通过使用Metasploit-shellter来向正常软件注入木马使其变成木马来免杀

5.meterpreter使用


切换到一个稳定的进程可以一直存留会话,例如explorer.exe

hashdump可以dump管理员hash值,然后使用hash值进行登录
use priv
run post/windows/gather/hashdump
getsystem 尝试将权限提升到本地系统权限或管理员权限

getuid

5.1.持久化控制PC(APT)



5.2.令牌假冒

(1)使用ps列举找到域的名字和域管理员用户名,并且记住对应进程PID
(2)使用steal_token PID假冒域管理员账号,如果成功Meterpreter就是以域管理员用户运行。

因篇幅问题不能全部显示,请点此查看更多更全内容