内网渗透工具
Metasploit
基本模块
辅助模块:Auxiliary
渗透攻击模块:exploit
攻击载荷模块:payload
编码模块:encoder
渗透攻击模块
相当于“破门工具”,它们只负责利用 Drupal 的漏洞黑进去,但不包含进去之后给你什么样的终端控制权。
攻击载荷模块
- 反弹 Shell (Reverse Shell)
- 特征关键字:
reverse(最常见的是reverse_tcp) - 工作原理: 目标机器主动连接回你(攻击机)的 IP 和端口。这通常用于绕过目标机器的防火墙拦截入站规则。
- 名字示例:
php/meterpreter/reverse_tcp、cmd/unix/reverse_netcat、linux/x86/meterpreter/reverse_tcp
- 特征关键字:
- 正向 Shell (Bind Shell)
- 特征关键字:
bind(最常见的是bind_tcp) - 工作原理: 目标机器在本地开放一个端口(比如 4444),然后你(攻击机)主动去连接它。如果目标机器有防火墙,这种方式很容易被拦截。
- 名字示例:
php/meterpreter/bind_tcp、cmd/unix/bind_netcat
- 特征关键字:
- 普通 Shell vs. 高级 Shell (Meterpreter)
使用方法1
2
3
4
5
6
7
8
9
10search 关键字 //根据关键字搜索某个模块
info 模块 //列出模块基本信息
use 模块 //使用某个模块
show options/show 模块 //设置选项或者模块
set option/set ooption //设置选项或攻击载荷
check //检测是否易受攻击
Exploit -j //后台启动,要查看上线情况就结合sessions操作
run/explit //启动
sessions //列出肉鸡会话列表
back //回退
后门生成器
msfvenom1
2
3
4
5
6
7
8
9-h 帮助
-p 选择一个payload
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马绑到这个可执行文件上
-o 输出的文件名称
CobaltStrike
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 小chen妙妙屋!
评论





