metasploit命令备忘录

稍微记一下免得以后查的麻烦

metasploit命令

msfconsole

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
查看帮助
help

搜索模块
search

使用模块
use

切换目录
cd

切换颜色
color

加载框架插件
load

卸载加载的插件
unload

将路径加载到metasploit以使用第三方模块
loadpath

重复命令
repeat

加载运行metasploit可运行的脚本
resource

显示版本
version

添加路由等等
route

返回
back

检验是否存在漏洞而不是利用
check

连接类似nc提供连接目标
connect

编辑当前使用的模块代码
edit

显示模块全部信息
info

进入Ruby shell
irb

列出后台任务
jobs

结束任务
kill

显示命令
show

查看参数
show options

查看攻击载荷
show payloads

查看辅助模块
show auxiliary

显示支持的操作系统
show targets

设置编码器
show encoders

显示高级选项
show advanced

show ...

设置参数
set

设置回连ip
set LHOST

设置目标ip
set RHOST

设置payloads
set payloads

set ...

清除全部设置(set)
unset all

执行攻击
exploit

运行模块
run

监听模块
use exploit/multi/handler

列出所有会话
session -l

选择一个会话
session -i id

meterpreter

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
帮助
help

将会话放到后台
background

输入文件内容(目标机上的文件)
cat

切换目录(目标机上)
cd

查看当前路径(目标机上)
pwd

清除日志
clearev

下载目标机上的文件
download

编辑文件(目标机上)
edit

执行程序
execute
-H 不显示界面
-a 传递的命令参数
-c 开启通道化
-f 要运行的程序
-i 创建后交互式
-k
-m 直接在内存中运行
-d 使用-m时指定进程的名字
-s 在指定会话中运行
-t 使用当前模拟的线程令牌执行进程

获取当前运行在什么用户内
getuid

转储hash
hashdump

查看目标主机已经空闲了多长时间
idletime

显示网络信息(目标机)
ipconfig

迁移命令
migrate

列出正在运行的程序
ps

执行一个meterpreter可以运行脚本
resource

搜索文件
search

不多说
shell

上传文件请用双斜杠
upload

显示目标主机上当前可用相机
webcam_list

使用相机拍一个照片保存到本地
webcam_snap

自动获取system权限
getsystem

添加一个隧道
portfwd

显示系统信息
sysinfo

使用一个脚本
use

加载一个脚本
load

运行一个模块或脚本
run

重启
reboot

截屏
screenshot

结束一个进程
kill

限制目标操作
uictl
enable 禁用
disable 启用
keyboard 键盘
mouse 鼠标

录制声音默认1秒
record_mic
-d 秒数(默认1秒)
-f 文件位置

列出所有挂载点/逻辑驱动器
show_mount

显示arp缓存
arp

获取当前目标机器代理配置
getproxy

显示网络连接
netstat

释放任何活动的模拟令牌
drop_token

获取环境变量
getenv

获取用户SID
getsid

获取正在运行的用户
getuid

使用名字终结进程
pkill

交互式修改注册表
reg
-d 注册表中值的数据
-k 注册表键路径
-v 注册表键名称
enumkey 枚举可获得的键
setval 设置键值
queryval 查询键值数据

键盘记录开始
keyscan_start

停止
keyscan_stop

播放指定的网络摄像头视频流
webcam_stream

播放音频文件在目标机上
play

显示时间
localtime

获取密码
wdigest

查看或修改路由表
route

操作文件MACE
timestomp

查看当前用户拥有的权限
getprivs

查看meterpreter在什么进程里
getpid

查看可用桌面
enumdesktops

获取当前与meterpreter相关联的桌面
getdesktop

设置meterpreter关联的桌面
set_desktop

窃取令牌
steal_token

一些常用脚本或模块

模拟tokens
run incognito
list_tokens -g 列出所有tokens
list_tokens -u 列出目前拥有的tokens
impersonate_token "" 用来模拟token

循环抓取摄像头
run webcam
-s 停止

添加路由
run autoroute

vnc远程桌面
run vnc

远程rdp相关
run getgui
-e 开启远程桌面
-u -p 添加用户和密码
-f 6666 -e 转发3389到别的端口

run post/windows/manage/enable_rdp 开启远程桌面
run post/windows/gather/checkvm 是否虚拟机
run post/linux/gather/checkvm 是否虚拟机
run post/windows/gather/forensics/enum_drives 查看分区
run post/windows/gather/enum_applications 获取安装软件信息
run post/windows/gather/dumplinks 获取最近的文件操作
run post/windows/gather/enum_ie 获取IE缓存
run post/windows/gather/enum_chrome 获取Chrome缓存
run post/windows/gather/enum_domain 查找域控
run post/windows/gather/enum_patches 对比补丁信息