metasploite
启动metasploite
msfconsole
启动后进入
可以使用系统命令ls pwd cd。。。。
也可使用专属命令 show。。。。
主要模块:exploite(漏洞发现利用)auxiliary(辅助模块)payload(利用)nops
直接可使用的命令
help,?:列出帮助信息
show:展示
search:搜索(可以关键词筛选如name。。。可以使用-h查看)
搜索到想要的模块后就可以使用use命令
use后加你搜索出来的路径然后回车就可以执行
选中以后info可以查看相关信息
进入一个具体模块后也是可以使用show
show options 展示基本设置
show payloads 只展示与你模块相关的payload
show targets 展示目标
(这三个基本可以完成一个模块的使用)
高级参数show advancesd(展示高级参数)
show missing 展示未设置的必须参数
edit 修改模块
check 检查一下漏洞是否存在(大部分没有这功能)
如果有最好检查一下
back退后
数据库命令
db_status 查看连接状态
db_disconnect 断开连接
db_nmap:和在外部使用nmap一样,唯一的不同为会自动保存到一个数据库中
利用hosts可以查看
参数hosts -u只看开启的主机 -c只显示想看的列的信息 -S搜索
services查看nmap查到的主机端口信息
当设置好参数后可以用run或exploit来运行模块
成功后creda查看结果
vulns查看目标系统的漏洞信息
loot查看hash值
db_export导出
db_import导入
setg全局设置
run -j
session -i id
session会话route
load 加载外部程序
unload 卸载外部程序
loadpath 加载自己写的插件
irb
route 设定网络路径
payload设置完成后可以使用generate
generate -b(避免坏字符)'\x00' -t生成那种文件 -i加密几次 -e旋转encounter -x模板(当运行时模板文件会正常执行,不会受到影响) -k不添加进程添加线程(更隐蔽) -s 数字(加nop)
可定制payload:meterpreter
background 返回
l可以使用linux下的命令
linux命令前加l是操作自己系统,不加l是操作目标系统
run bgrun (后台)看可使用的模块,不保证全都可以用
clearev 清楚目标系统的日志
download 下载文件
getuid 查看账号
getsystem 获取系统账号,初次使用该命令会提示没有该命令,必须下载一个priv的插件
load priv即可下载
getprevs 查看自己的权限
python插件
load python 加载python插件(无需环境直接运行python)
uac限制:即使你加入了系统管理员的身份也不能执行一些更改系统安全性配置的操作
如果getsystem失败可能的原因就是因为nac限制。
绕过uac的方法
1.使用模块如模块exploit/windows/local/ask (这个需要用户点击)
explote/windows/local/bypassuac(无需用户点击)
explote/windows/local/bypassuac_injection(无需点击)
本地提权
利用本地漏洞进行提权
还是local下的漏洞来进行提权