metasploite

启动metasploite

msfconsole

启动后进入

可以使用系统命令ls pwd cd。。。。

也可使用专属命令 show。。。。

主要模块:exploite(漏洞发现利用)auxiliary(辅助模块)payload(利用)nops

直接可使用的命令

help,?:列出帮助信息

show:展示

search:搜索(可以关键词筛选如name。。。可以使用-h查看)

搜索到想要的模块后就可以使用use命令

use后加你搜索出来的路径然后回车就可以执行

选中以后info可以查看相关信息

进入一个具体模块后也是可以使用show

show options 展示基本设置

show payloads  只展示与你模块相关的payload

show targets 展示目标

(这三个基本可以完成一个模块的使用)

高级参数show advancesd(展示高级参数)

show missing 展示未设置的必须参数

edit 修改模块

check 检查一下漏洞是否存在(大部分没有这功能)

如果有最好检查一下

back退后

数据库命令

db_status 查看连接状态

db_disconnect 断开连接

db_nmap:和在外部使用nmap一样,唯一的不同为会自动保存到一个数据库中

利用hosts可以查看

参数hosts -u只看开启的主机 -c只显示想看的列的信息 -S搜索

services查看nmap查到的主机端口信息

当设置好参数后可以用run或exploit来运行模块

成功后creda查看结果

vulns查看目标系统的漏洞信息

loot查看hash值

db_export导出

db_import导入

setg全局设置

run -j

session -i id 

 session会话route

load 加载外部程序

unload 卸载外部程序

loadpath 加载自己写的插件

irb

 route 设定网络路径

payload设置完成后可以使用generate  

generate -b(避免坏字符)'\x00' -t生成那种文件 -i加密几次 -e旋转encounter -x模板(当运行时模板文件会正常执行,不会受到影响) -k不添加进程添加线程(更隐蔽) -s 数字(加nop)

可定制payload:meterpreter

background 返回

l可以使用linux下的命令

linux命令前加l是操作自己系统,不加l是操作目标系统

run bgrun (后台)看可使用的模块,不保证全都可以用

clearev 清楚目标系统的日志

download 下载文件

getuid 查看账号

getsystem 获取系统账号,初次使用该命令会提示没有该命令,必须下载一个priv的插件

load priv即可下载

getprevs 查看自己的权限

python插件

load python 加载python插件(无需环境直接运行python)

uac限制:即使你加入了系统管理员的身份也不能执行一些更改系统安全性配置的操作

如果getsystem失败可能的原因就是因为nac限制。

绕过uac的方法

1.使用模块如模块exploit/windows/local/ask (这个需要用户点击)

explote/windows/local/bypassuac(无需用户点击)

explote/windows/local/bypassuac_injection(无需点击)

本地提权

利用本地漏洞进行提权

还是local下的漏洞来进行提权

 

  

 

posted @ 2020-04-04 10:05  放烟花的人  阅读(516)  评论(0)    收藏  举报