zoukankan      html  css  js  c++  java
  • metasploit基本命令

    初步配置

    初始化msf 数据库一系列操作

    msfdb init
    msfdb start
    

    启动msfconsole 

    msfconsole
    

    connect命令

    连接目标端口

    msf5 > connect 192.168.255.100 80
    

    提交一个get请求,可以查看到服务器的版本号

    get /
    <html><head><title>Metasploitable2 - Linux</title></head><body>
    <pre>
    
                    _                  _       _ _        _     _      ____
     _ __ ___   ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ 
    | '_ ` _  / _  __/ _` / __| '_ | |/ _ | | __/ _` | '_ | |/ _  __) |
    | | | | | |  __/ || (_| \__  |_) | | (_) | | || (_| | |_) | |  __// __/
    |_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____|
                                |_|
    
    
    Warning: Never expose this VM to an untrusted network!
    
    Contact: msfdev[at]metasploit.com
    
    Login with msfadmin/msfadmin to get started
    
    
    </pre>
    <ul>
    <li><a href="/twiki/">TWiki</a></li>
    <li><a href="/phpMyAdmin/">phpMyAdmin</a></li>
    <li><a href="/mutillidae/">Mutillidae</a></li>
    <li><a href="/dvwa/">DVWA</a></li>
    <li><a href="/dav/">WebDAV</a></li>
    </ul>
    </body>
    </html>
    

    show命令

    列出全部模块

    msf5 > show all
    

    列出渗透模块

    msf5 > show exploits
    

    列出攻击载荷模块

    msf5 > show payloads
    

    列出辅助模块

    msf5 > show auxiliary
    

    search命令

    搜索模块使用

    查找mysql相关模块

    msf5 > search mysql
    

    精确搜索使用name

    msf5 > search name:mysql
    

    通过路径进行搜索

    msf5 > search path:mysql
    

    搜索更好更精确的方法

    msf5 > search platform:mysql
    

    指定类型搜索模块

    type:特定类型模块(exploit,payload,auxiliary,encoder,evasion,post,or nop)

    msf5 > search type:exploit
    

    混合查找

    msf5 > search type:exploit name:mysql
    

    根据CVE搜索exploit模块

    CVE:公共漏洞和公共暴露库,统一名称 [CVE-***]
    
    msf5 > search cve:CVE-2017
    

    查找2018年的linux渗透漏洞模块

    msf5 > search cve:2018 name:linux
    模块字段说明
    字段解释
    Name 漏洞名称
    Disclosure Date 漏洞发布日期
    Rank 对目标系统的潜在影响都标记了一个Rank字段,可以基于Rank对漏洞模块进行搜索,分类及排序
    Check 检查
    Description 说明
    详细解释:
    Rank标识解释
    excellent 漏洞不会对让目标崩溃。没有破坏性,最好的级别
    grant 漏洞利用程序有一个默认的目标系统
    good 漏洞利用程序有一个默认的目标系统,软件类型的常见情况,(Win7,2012)
    normal 漏洞利用程序是可靠的,但是依赖特别版本,无法自动检测
    average 漏洞不可靠
    low 垃圾,不稳定低于50%的成功率
    manual 不稳定

    use命令

    加载使用模块的命令

    语法 use [模块名]

    找到ms_08_067模块

    msf5 > search ms08_067
    ####
    exploit/windows/smb/ms08_067_netapi
    

    装载ms08_067模块

    msf5 > use exploit/windows/smb/ms08_067_netapi
    [*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
    msf5 exploit(windows/smb/ms08_067_netapi) >
    

    退出模块

    msf5 exploit(windows/smb/ms08_067_netapi) > back
    msf5 >
    

    查看模块详细信息2种方法

    msf5 > info exploit/windows/smb/ms08_067_netapi
    
    msf5 > use exploit/windows/smb/ms08_067_netapi
    [*] Using configured payload windows/meterpreter/reverse_tcp
    msf5 exploit(windows/smb/ms08_067_netapi) > info
    

      

  • 相关阅读:
    VFP正则表达式判断是否是手机号码/电子邮件
    VFP自定义函数StringFormat (仿.NET String.Format 方法)
    解决SOAPCLIENT访问WebSerivce外网发布端口
    VFP调用SOAPTOOLKIT 低级API
    经典的Hello World VFP前端调后端C# Webservice
    VFP不同句柄 同一事务处理 统一提交或回滚
    C++文件(夹)选择对话框操作
    Linxu之rz和sz命令
    测试标题
    自定义Silverlight TextBox 具有下拉框提示控件
  • 原文地址:https://www.cnblogs.com/MineLSG/p/13780211.html
Copyright © 2011-2022 走看看