msf 虽然是预装,但是在使用过程中用到的 postgresql 是不会启动的,所以需要手动启动,启动后还需要进行初始化,使用 msfdb init 进行

如果使用了数据库,可以使用 services 查看存储在数据库中的信息,非常方便!

和可以通过 db_nmap 直接与 nmap 联动,将数据保存至数据库中。

还可以通过 workspace 切换工作区域,以此来应对不同的项目。

应用模块后,可以使用 services -p XXX --rhosts 快速添加 rhosts,有点 6 哦

每一个模块进行的设置都是局部的,可以通过 setg 将某一项设置为全局,这样能在所有的模块中保持。

可以使用 creds 查看数据库中爆破得到的结果。

payload 分为 stage 和非 stage 两种,stage 是将 payload 放在后续中进行,类似小马拉大马的感觉。在 payload 中的区别就是,非 stage 的名字可能是: shell_reverse_tcp ,而 stage 的名称可能是 shell/reverse_tcp 。有 meterpreter 的更好,功能更丰富!

msfvenom 可以生成各种格式的 payload,还可以通过编码器和迭代器绕过杀软,还可以注入到进程中,绕过杀软。

在 msfconsole 中可以通过 generate,同样使用 msfvenom。

multi/handle 用来监听,一定要设置正确的 payload。

show advanced 中有更高级的设置可以进行!可以设置编码器进行检测规避,或者 autoRrunScript 进行自动运行脚本,从而运行各种模块,比如自动迁移等。

当拿到了一个 shell 时候,可以通过 meterpreter 中的 transport 添加 payload,建立一个新的反弹 shell,并通过 multi/handleer 连接会话。

meterpreter 支持一定程度的后渗透

migrate 进行进程迁移,local 板块的提权模块

通过 route add IP/mask session 添加路由表信息,方便的进行穿透。

可以通过 autoroute 进行路由表的建立,会自动进行添加,在结合 socks4a 模块,进行转发。这样可以通过 proxychain,通过 msf 向内网进攻!

meterpreter 也可以直接通过 portfwd 进行端口转发。

也可以写一个快捷设置的脚本,通过 msfconsole -r xxx.rc 快速载入。

挺牛逼就完事了!