Metasploit

基本模块

辅助模块:Auxiliary
渗透攻击模块:exploit
攻击载荷模块:payload
编码模块:encoder

渗透攻击模块

相当于“破门工具”,它们只负责利用 Drupal 的漏洞黑进去,但不包含进去之后给你什么样的终端控制权。

攻击载荷模块

  • 反弹 Shell (Reverse Shell)
    • 特征关键字: reverse (最常见的是 reverse_tcp)
    • 工作原理: 目标机器主动连接回你(攻击机)的 IP 和端口。这通常用于绕过目标机器的防火墙拦截入站规则。
    • 名字示例: php/meterpreter/reverse_tcpcmd/unix/reverse_netcatlinux/x86/meterpreter/reverse_tcp
  • 正向 Shell (Bind Shell)
    • 特征关键字: bind (最常见的是 bind_tcp)
    • 工作原理: 目标机器在本地开放一个端口(比如 4444),然后你(攻击机)主动去连接它。如果目标机器有防火墙,这种方式很容易被拦截。
    • 名字示例: php/meterpreter/bind_tcpcmd/unix/bind_netcat
  • 普通 Shell vs. 高级 Shell (Meterpreter)
    • 普通 Shell: 名字里通常带有 shell 或者 cmd。它只给你一个基础的命令行黑框(比如 bash 或 cmd.exe)。示例:linux/x86/shell_reverse_tcp
    • 高级 Shell (Meterpreter): 名字里带有 meterpreter。这是 MSF 的“神器”,它不仅是个 shell,还能一键提权、键盘记录、抓取密码、轻松上传/下载文件。示例:linux/x86/meterpreter/reverse_tcp

      控制台

      msfconsole

使用方法

1
2
3
4
5
6
7
8
9
10
search 关键字  //根据关键字搜索某个模块
info 模块 //列出模块基本信息
use 模块 //使用某个模块
show options/show 模块 //设置选项或者模块
set option/set ooption //设置选项或攻击载荷
check //检测是否易受攻击
Exploit -j //后台启动,要查看上线情况就结合sessions操作
run/explit //启动
sessions //列出肉鸡会话列表
back //回退

后门生成器

msfvenom

1
2
3
4
5
6
7
8
9
-h 帮助
-p 选择一个payload
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马绑到这个可执行文件上
-o 输出的文件名称

CobaltStrike