01
Metasploit 目录结构
在使用metasploit时,我们少不了要翻metasploit的存储目录,打开命令行
Kali中msf的路径为/usr/share/metasploit-framework
Modules 目录
encoders:供msfencode编码工具使用,具体可以使用 msfencode –l命令查看。
exploits:攻击模块。
nops:空指令。
payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。比如我们常设置的 windows/meterpreter/reverse_tcp 就在这个文件夹下。
Post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码。比如常用的hashdump、arp_scanner就在这里。
Data 目录
Data目录存放的是metasploit的脚本引用文件。
resource 目录
这里的.rc脚本相当于windows下的批处理脚本,在某些情况下会有一定便捷性。
02
Metasploit 基本命令
msfconsole
开启metasploit的console
首先输入命令行输入msfconsole进入msf模块。
在这里,列出了一些关于metasploit的命令,这些命令,在我们舌头过程中经常会用到。如果你是在bt5或者kali平台上运行metasploit的话,还需结合相关的linux命令。
当然,如果你忘记了命令,你可以man一下,search一下,或者help(--help,-h)来查找相应的资料。
show 命令
show命令的作用是帮助你查看内容及参数。具体的如下图所示。
show options
列出某个渗透攻击或模块中所有的配置参数。
msfvenom
msf中的编码器:msfvenom,给编辑的内容加入一个外壳
hosts
hosts -h
备注:如果此命令无法执行,请运行db_connect test;再运行此命令,这里是数据库的连接的命令,当数据库不存在时自动创建
这里可以使用hosts查询指定字段的内容,可用的字段下面有列出。或者也可以使用hosts –S “keyword” 进行搜索。
Creds
Creds命令可以列出成功获取到的信息,比如用户名密码,数据库密码,开放端口及服务等。
search
搜索一切可以use的模块,常用的方法是search 直接加关键词,比如search ms10_018,但是我们也可以根据cve编号查找。通常用nessus扫到的漏洞都有cve信息,这里我们就可以这样搜索了。
info
展示出制定渗透攻击或模块的相关信息。
use
use 命令的作用就是装载
use name
装载一个渗透攻击或模块。
use incognito
加载incognito功能(用来盗窃目标主机的令牌或假冒用户)
use priv
加载特权提升扩展模块,来扩展metasploit库。
use sniffer
加载嗅探模式。
set
set function
设置特定的配置参数(设置本地或远程主机参数)。
set target num
指定你所知道的目标的操作系统以及补丁版本类型。
set payload name
指定想要使用的攻击载荷。
check
检测目标是否选定渗透攻击存在相应的安全漏洞。
exploit
执行渗透攻击或模块来攻击目标。
exploit -j
在计划任务下进行渗透攻击(攻击将在后台进行)。
exploit -z
渗透攻击完成后不与回话进行交互。
exploit -e encoder
制定使用的攻击载荷编码方式(exploit -eshikata_ga_nai)。
exploit -h
列出exploit命令的帮助信息。
list
list_tokens -u
列出目标主机用户的可用令牌。
list_tokens -g
列出目标主机用户组的可用令牌。
sessions
sessions -l
列出可用的交互会话(在处理多个shell时使用)。
sessions -l -v
列出所有可用的交互会话以及详细信息,EG:攻击系统时使用了哪个安全漏洞。
sessions -s script
在所有活跃的metasploit会话中运行一个特定的metasploit脚本。
sessions -c cmd
在所有活跃的metasploit会话上执行一个命令。
sessions -u sessionID
升级一个普通的win32 shell到metasploit shell。
sniffer
sniffer_interfaces
列出目标主机所有开放的网络端口。
sniffer_dump interfaceID pcapname
在目标主机上启动嗅探。
sniffer_start interfaceID packet-buffer
在目标主机上针对特定范围的数据包缓冲区启动嗅探。
sniffer_stats interfaceID
获取正在实施嗅探网络接口的统计数据。
sniffer_stop interfaceID
停止嗅探。
如有侵权,请联系删除。
扫码关注我们
查看更多精彩内容
原文始发于微信公众号(长风实验室):MSF系列(二)| MSF基础使用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论