Metasploit(三)

辅助模块(auxiliary)

使用

use auxiliary/scanner/smb/smb_ms17_010

查看配置

show opions

设置配置

set lhost

运行

run

nop模块

查看模块

show nops

使用

use nop/x86/single_byte

查看配置

show options

设置配置

set ...

运行

run

encoder模块

通过在msfconsole中查看混淆器

show encoders

在这里插入图片描述
在msfvenom和msfconsole都可以使用。
在这里插入图片描述

eavsion模块

木马免杀

show evasion ----展示模块
info evasion/windows/windows_defender_exe ----查看模块详细信息

在这里插入图片描述

生成免杀木马

use evasion/windows/windows_defender_exe
show options
run

在这里插入图片描述
在这里插入图片描述

POST模块

后渗透模块
查看有哪些POST模块

show post

利用

use post/.....
show options
run

插件

查看插件

load -l

mimikatz插件

load kiwi #加载mimikatz
help kiwi  #查看mimikatz插件帮助

一些有关密码和凭据的命令:

creds_all:             #列举所有凭据
creds_kerberos:        #列举所有kerberos凭据
creds_msv:             #列举所有msv凭据
creds_ssp:             #列举所有ssp凭据
creds_tspkg:           #列举所有tspkg凭据
creds_wdigest:         #列举所有wdigest凭据
dcsync:                #通过DCSync检索用户帐户信息
dcsync_ntlm:           #通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create:  #创建黄金票据
kerberos_ticket_list:  #列举kerberos票据
kerberos_ticket_purge: #清除kerberos票据
kerberos_ticket_use:   #使用kerberos票据
kiwi_cmd:              #执行mimikatz的命令,后面接mimikatz.exe的命令
lsa_dump_sam:          #dump出lsa的SAM
lsa_dump_secrets:      #dump出lsa的密文
password_change:       #修改密码
wifi_list:             #列出当前用户的wifi配置文件
wifi_list_shared:      #列出共享wifi配置文件/编码

隐蔽执行

execute命令
创建傀儡进程

execute -f kali程序 -m -d 目标机器程序 -i

流量劫持

在meterpreter中,查看模块

use

加载sniffer

use sniffer

查看目标机网卡

sniffer_interfaces

监听网卡

sniffer_start 2(网卡编号)

查看数据包详情

sniffer_stats 2

抓取数据包

sniffer_dump 2 /home(保存路径)

persistence后渗透攻击模块

在这里插入图片描述

B站大佬:DeelMind

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值