MSF系列(二)| MSF基础使用

admin 2022年7月13日19:30:34评论117 views字数 2076阅读6分55秒阅读模式

01

Metasploit 目录结构



在使用metasploit时,我们少不了要翻metasploit的存储目录,打开命令行

MSF系列(二)| MSF基础使用

MSF系列(二)| MSF基础使用

Kali中msf的路径为/usr/share/metasploit-framework

MSF系列(二)| MSF基础使用


Modules 目录


MSF系列(二)| MSF基础使用

encodersmsfencode编码工具使用,具体可以使用 msfencode –l命令查看。

exploits:攻击模块。

nops:空指令。

payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。比如我们常设置的 windows/meterpreter/reverse_tcp 就在这个文件夹下。

Post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码。比如常用的hashdump、arp_scanner就在这里。


Data 目录


Data目录存放的是metasploit的脚本引用文件。

MSF系列(二)| MSF基础使用

resource 目录


MSF系列(二)| MSF基础使用

这里的.rc脚本相当于windows下的批处理脚本,在某些情况下会有一定便捷性。


02

Metasploit 基本命令




msfconsole


开启metasploit的console

首先输入命令行输入msfconsole进入msf模块。

在这里,列出了一些关于metasploit的命令,这些命令,在我们舌头过程中经常会用到。如果你是在bt5或者kali平台上运行metasploit的话,还需结合相关的linux命令。

当然,如果你忘记了命令,你可以man一下,search一下,或者help(--help,-h)来查找相应的资料。


show 命令


MSF系列(二)| MSF基础使用

show命令的作用是帮助你查看内容及参数。具体的如下图所示。

MSF系列(二)| MSF基础使用

show options

列出某个渗透攻击或模块中所有的配置参数。

MSF系列(二)| MSF基础使用


msfvenom


msf中的编码器:msfvenom,给编辑的内容加入一个外壳

MSF系列(二)| MSF基础使用


hosts


hosts -h

MSF系列(二)| MSF基础使用

备注:如果此命令无法执行,请运行db_connect test;再运行此命令,这里是数据库的连接的命令,当数据库不存在时自动创建

这里可以使用hosts查询指定字段的内容,可用的字段下面有列出。或者也可以使用hosts –S “keyword” 进行搜索。


Creds


Creds命令可以列出成功获取到的信息,比如用户名密码,数据库密码,开放端口及服务等。


search


MSF系列(二)| MSF基础使用

MSF系列(二)| MSF基础使用

搜索一切可以use的模块,常用的方法是search 直接加关键词,比如search ms10_018,但是我们也可以根据cve编号查找。通常用nessus扫到的漏洞都有cve信息,这里我们就可以这样搜索了。


info


展示出制定渗透攻击或模块的相关信息。


use


use 命令的作用就是装载

use name

装载一个渗透攻击或模块。

use incognito

加载incognito功能(用来盗窃目标主机的令牌或假冒用户)

use priv

加载特权提升扩展模块,来扩展metasploit库。 

use sniffer

加载嗅探模式。


set


set function

设置特定的配置参数(设置本地或远程主机参数)。

set target num

指定你所知道的目标的操作系统以及补丁版本类型。

set payload name

指定想要使用的攻击载荷。


check


检测目标是否选定渗透攻击存在相应的安全漏洞。


exploit


执行渗透攻击或模块来攻击目标。

exploit -j

在计划任务下进行渗透攻击(攻击将在后台进行)。

exploit -z

渗透攻击完成后不与回话进行交互。

exploit -e encoder

制定使用的攻击载荷编码方式(exploit -eshikata_ga_nai)。

exploit -h

列出exploit命令的帮助信息。


list


list_tokens -u

列出目标主机用户的可用令牌。

list_tokens -g

列出目标主机用户组的可用令牌。


sessions


sessions -l

列出可用的交互会话(在处理多个shell时使用)。

sessions -l -v

列出所有可用的交互会话以及详细信息,EG:攻击系统时使用了哪个安全漏洞。

sessions -s script

在所有活跃的metasploit会话中运行一个特定的metasploit脚本。

sessions -c cmd

在所有活跃的metasploit会话上执行一个命令。

sessions -u sessionID

升级一个普通的win32 shell到metasploit shell。


sniffer

sniffer_interfaces

列出目标主机所有开放的网络端口。

sniffer_dump interfaceID pcapname

在目标主机上启动嗅探。

sniffer_start interfaceID packet-buffer

在目标主机上针对特定范围的数据包缓冲区启动嗅探。

sniffer_stats interfaceID

获取正在实施嗅探网络接口的统计数据。

sniffer_stop interfaceID

停止嗅探。


如有侵权,请联系删除。

MSF系列(二)| MSF基础使用

扫码关注我们

查看更多精彩内容




原文始发于微信公众号(长风实验室):MSF系列(二)| MSF基础使用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月13日19:30:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MSF系列(二)| MSF基础使用http://cn-sec.com/archives/1175540.html

发表评论

匿名网友 填写信息