msf 虽然是预装,但是在使用过程中用到的 postgresql 是不会启动的,所以需要手动启动,启动后还需要进行初始化,使用 msfdb init
进行
如果使用了数据库,可以使用 services 查看存储在数据库中的信息,非常方便!
和可以通过 db_nmap
直接与 nmap 联动,将数据保存至数据库中。
还可以通过 workspace
切换工作区域,以此来应对不同的项目。
应用模块后,可以使用 services -p XXX --rhosts
快速添加 rhosts,有点 6 哦
每一个模块进行的设置都是局部的,可以通过 setg
将某一项设置为全局,这样能在所有的模块中保持。
可以使用 creds
查看数据库中爆破得到的结果。
payload 分为 stage 和非 stage 两种,stage 是将 payload 放在后续中进行,类似小马拉大马的感觉。在 payload 中的区别就是,非 stage 的名字可能是: shell_reverse_tcp
,而 stage 的名称可能是 shell/reverse_tcp
。有 meterpreter 的更好,功能更丰富!
msfvenom 可以生成各种格式的 payload,还可以通过编码器和迭代器绕过杀软,还可以注入到进程中,绕过杀软。
在 msfconsole 中可以通过 generate,同样使用 msfvenom。
multi/handle 用来监听,一定要设置正确的 payload。
show advanced
中有更高级的设置可以进行!可以设置编码器进行检测规避,或者 autoRrunScript 进行自动运行脚本,从而运行各种模块,比如自动迁移等。
当拿到了一个 shell 时候,可以通过 meterpreter 中的 transport 添加 payload,建立一个新的反弹 shell,并通过 multi/handleer 连接会话。
meterpreter 支持一定程度的后渗透
migrate 进行进程迁移,local 板块的提权模块
通过 route add IP/mask session
添加路由表信息,方便的进行穿透。
可以通过 autoroute 进行路由表的建立,会自动进行添加,在结合 socks4a 模块,进行转发。这样可以通过 proxychain,通过 msf 向内网进攻!
meterpreter 也可以直接通过 portfwd
进行端口转发。
也可以写一个快捷设置的脚本,通过 msfconsole -r xxx.rc
快速载入。
挺牛逼就完事了!