Metasploit基础命令

时间:2023-03-09 16:49:02
Metasploit基础命令

msf > show exploits

列Metasploip的所有可用的渗透测试框架。在MSF终端中可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。

msf > show auxiliary

列出所有的辅助模块以及他们的用途。

msf > show options

用来保证Metasploit框架中的各个模块正确运行所需的设置。

例如:当你选择一个模块

msf > use windows/smb/ms08_067_netapi

然后:

msf exploit(ms08_067_netapi) > show options

小技巧:  使用back回退到  msg >

msf > search mssql

搜索某个特定的渗透攻击、辅助或攻击载荷

msf > show payloads

列出所有的攻击载荷

在使用一个渗透模块时使用会列出适合这个模块的攻击载荷

msf > show targets

Metasploit的渗透攻击模块通常可以列出受到漏洞影响目标系统的类型。简单来说攻击仅针对特定的操作系统版本,且只适用于特定的补丁级别、语言版本以及安全机制实现。

msf exploit(ms08_067_netapi) > info

列出ms08_067_netapi模块的详细信息

Metasploit模块中所有参数只有两个状态:已设置(set)或未设置(unset)

setg命令和unsetg命令能够对全局参数进行设置或清除

使用save命令可以将setg命令对全局参数的设置保存,下次MSF终端启动时还可以使用这些设置值

模块列表4个参数的意义:

Name   Current Setting   Required    Description

模块名  当前的设置      必输项(yes,no)  描述

Metasploit下扫描漏洞

msf > nmap -sT -A -script=smb-check-vulns -PO 192.168.1.102

全端口攻击载荷:

Metasploit基础命令

Meterpreter ("黑客瑞士军刀") 基本命令

成功入侵系统并获得系统的Meterpreter会话之后,我们可以利用一些基本的Meterpreter的帮助命令,来收集更多的信息

meterpreter > screenshot

获取当前活动用户的桌面截图保存到opt/metasploit3/msf3/下

msfcli multi/samba/usermap_script S

对选定的渗透攻击模块显示详细信息

msfcli multi/samba/usermap_script P

查看可用的攻击模块

msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat  O

选择一个攻击载荷,并查看需要设置的配置参数

msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat T

查看渗透攻击模块的目标类型列表

以option=value的方式设置所需要设置的配置参数,并以E模式来执行这次渗透攻击

Meterpreter有效载荷命令:

Meterpreter > ps

列出渗透机的所有进程

Meterpreter > migrate 1420

Meterpreter通常会在已被攻击进程的内存中运行,所有最好将进程转移到一个长久进程中。

meterpreter > sysinfo

获取系统信息