metasploit渗透攻击关键词解析


msf>search 关键词(搜索exploit利用的关键词)

(#search -h 显示search的使用方法,根据CVE搜索辅助exploit payload。例如搜索CVE-2014-9427 #search cve 2017-9427)

msf>use 路径文件名(加载利用模块)

msf>set payload 路径(设置payload方式)

msf>show options(显示攻击的信息,以及需要设置的参数)

exploit/run(两个命令都表示执行执行)

sessions -l 查看远程运行的meterpreter情况。

sessions -i+序列号(控制会话进行交互,进入目标的shell中)

1.msf>show exploit

显示metasploit框架中所有可用的渗透攻击模块。

2.msf>show auxiliary

显示所有的辅助模块以及他们的用途,在metasploit中,辅助模块的用途非常广泛,他们可以是扫描器/拒绝服务攻击工具/fuzz测试器,以及其他类型的工具。

3.msf>show options

参数options是保证metasploit框架中各个模块正常运行所需的各种设置,当你选择一个模块,并输入msf>show options后,会列出这个模块所需的各种参数。如果没有选择任何模块,输入这个命令会显示所有的全局参数。

4.msf>show payloads

攻击载荷是针对特定平台的一段攻击代码,它通过网络传送到攻击目标进行执行。和show options命令一样,当你在当前模块的命令提示符下输入show payloads,metasploit会将当前模块兼容的攻击载荷显示出来。

msf>show payload (显示合适的payload反弹shell。reverse_tcp(反弹时tcp)

在msf>下则会显示所有的payload,use进入摸个模块之后show paylad,显示这个模块适合的payload)

5.msf>show targets

(列出渗透攻击模块收到漏洞影响的目标系统的类型,例如MS08-067漏洞的攻击只适用于特定的补丁级别/语言版本以及安全机制的实现,攻击是否成功取决于目标windows系统的版本,show targets中的Auto Targeting(自动选择目标)是攻击目标列表中的一个选项。通常,攻击模块会通过目标操作系统的指纹信息,自动选择操作系统版本进行攻击。不过最好还是通过人工更加准确地识别出目标操作系统的相关信息,这样才能避免触发错误的/破坏性的攻击)

6.info

若觉得show和search命令所提供的信息过于简短,可以使用info命令加上模块名字来显示此模块的详细信息/参数说明以及所有可用的目标操作系统(如果已选择了某个模块,直接在模块的提示符下输入info即可。

7.set和unset

参数会被标记为必填项(required),这样的参数必须经过手工设置并处于启动状态。

set(已设置) unset(未设置)

用set设置参数

set LHOST 192*(设置本地主机)

set RHOST 192.168**(设置攻击对象ip地址)

set TARGET *(设置目标操作系统类型)

8.setg和unsetg

setg命令和unsetg命令能够全局参数进行设置或清除。使用这组命令你不必每次遇到某个参数都要重新设置,特别是那些经常用到又很少会变的参数。

9.save

在使用setg命令对全局参数进行设置后,可以使用save命令将当前的设置值保存下来,这样在下次启动MSF终端时还可以使用这些设置值。

(保存在/root/.msf3/config)

10.back

返回上级状态

11.pwd

打印当前工作目录

12.sysinfo

查看系统信息

13.ps

查看当前目标机上运行的进程列表和pid

14.webcam_snap

调用相机拍摄照片(使用webcam_stream能够通过浏览器模拟录像机,实现实时监控)

15.run vnc

运行vnc远程查看屏幕(run screen_unlock实现远程控制)

16.run post/windows/manage/enable_rdp

如果目标主机是windows系统,使用该命令开启目标的远程桌面3389

17.screenshot

截取目标主机当前屏幕

18.getuid

获取当前权限的用户id

19.getsystem

获取system权限

20.hashdump

获取用户名与hash口令

21.shell

获取目标主机shell(windows环境下中文乱码的解决办法:chcp 437)

22.Ctrl+Z

退出shell模式,返回到meterpreter

23.upload

上传一个文件

24.download

下载一个文件

25.excute

执行目标系统中的文件(-f 指定文件,-i执行可交互模式,-H隐藏窗口)

26.clearev

清除日志

27.background

将Meterpreter放入后台(使用session -i重新连接到会话)

声明:苏茗鹿的空间|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接


Carpe Diem and Do what I like