msf > show exploits

列Metasploip的所有可用的渗透测试框架。在MSF终端中可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。

msf > show auxiliary

列出所有的辅助模块以及他们的用途。

msf > show options

用来保证Metasploit框架中的各个模块正确运行所需的设置。

例如:当你选择一个模块

msf > use windows/smb/ms08_067_netapi

然后:

msf exploit(ms08_067_netapi) > show options

小技巧:  使用back回退到  msg >

msf > search mssql

搜索某个特定的渗透攻击、辅助或攻击载荷

msf > show payloads

列出所有的攻击载荷

在使用一个渗透模块时使用会列出适合这个模块的攻击载荷

msf > show targets

Metasploit的渗透攻击模块通常可以列出受到漏洞影响目标系统的类型。简单来说攻击仅针对特定的操作系统版本,且只适用于特定的补丁级别、语言版本以及安全机制实现。

msf exploit(ms08_067_netapi) > info

列出ms08_067_netapi模块的详细信息

Metasploit模块中所有参数只有两个状态:已设置(set)或未设置(unset)

setg命令和unsetg命令能够对全局参数进行设置或清除

使用save命令可以将setg命令对全局参数的设置保存,下次MSF终端启动时还可以使用这些设置值

模块列表4个参数的意义:

Name   Current Setting   Required    Description

模块名  当前的设置      必输项(yes,no)  描述

Metasploit下扫描漏洞

msf > nmap -sT -A -script=smb-check-vulns -PO 192.168.1.102

全端口攻击载荷:

Meterpreter ("黑客瑞士军刀") 基本命令

成功入侵系统并获得系统的Meterpreter会话之后,我们可以利用一些基本的Meterpreter的帮助命令,来收集更多的信息

meterpreter > screenshot

获取当前活动用户的桌面截图保存到opt/metasploit3/msf3/下

msfcli multi/samba/usermap_script S

对选定的渗透攻击模块显示详细信息

msfcli multi/samba/usermap_script P

查看可用的攻击模块

msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat  O

选择一个攻击载荷,并查看需要设置的配置参数

msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat T

查看渗透攻击模块的目标类型列表

以option=value的方式设置所需要设置的配置参数,并以E模式来执行这次渗透攻击

Meterpreter有效载荷命令:

Meterpreter > ps

列出渗透机的所有进程

Meterpreter > migrate 1420

Meterpreter通常会在已被攻击进程的内存中运行,所有最好将进程转移到一个长久进程中。

meterpreter > sysinfo

获取系统信息

Metasploit基础命令的更多相关文章

  1. KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

    原文链接:Kali Linux Web渗透测试视频教程—第十九课-metasploit基础 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础..... ...

  2. meterpreter基础命令大全

    meterpreter meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用.为后渗透提供了很多便捷之处 基础命令 我们进入meterpreter之后,键入 ...

  3. metasploit msfconsole 命令

    metasploit msfconsole 命令 msf > help db_autopwn Commands =================== Command Description - ...

  4. 学习 git基础命令

    缘起 年后到了新公司,由于个人意愿到了一个海外的项目组,除了自己从Java技术栈转了C#技术栈外,很多技术都是第一次使用,学习压力不小啊. 自己也就先从常用的技术开始学起,比如C#,AngularJS ...

  5. Linux安全基础:shell及一些基础命令

    1.什么是shell?Shell是用户和Linux操作系统之间的接口.Linux中有多种shell,其中缺省使用的是Bash. 2.shell的分类(1)bash bash shell 是 Bourn ...

  6. LINUX二十个基础命令

    LINUX二十个基础命令 一. useradd命令 1.命令格式: useradd 选项 用户名 2.命令功能: 添加新的用户账号 3.常用参数: -c comment 指定一段注释性描述.-d 目录 ...

  7. Docker - Docker基础命令及使用

    Docker Docker - 官网 Docker - Hub GitHub - Docker Docker中文社区 Docker基础命令 Docker 查看帮助信息:docker --help 查看 ...

  8. vim基础命令

    2015-06-04 by komilevim基础命令 打开一个文件 vim index.php 几种模式说明Normal Mode也就是最一般的普通模式,默认进入vim之后,处于这种模式.Inser ...

  9. linux学习之——基础命令

    Linux体系基础命令: Linux是一个命令行组成的操作体系!精华在命令行,岂论图形界面成长到什么水平这个原理是不会变的,Linux命令有许多壮大的效用:从简单的磁盘操作.文件存取.到举办庞大的多媒 ...

随机推荐

  1. 【水题】NOIP201504推销员

    NOIP201504推销员 [问题描述]   阿明是一名推销员,他奉命到螺丝街推销他们公司的产品.螺丝街是一条死胡同,出口与入口是同一个,街道的一侧是围墙,另一侧是住户.螺丝街一共有 N 家住户,第 ...

  2. Error while trying to retrieve text for error ORA-01019 的解决办法

    这个问题涉及到 64 位的oracle服务, 和32位的客户端导致的问题. 环境如下: win8.1 + 64位oracle 11.1 做服务器, 客户端由于采用32位程序,不支持64位的oracle ...

  3. Linux之sed命令详解

    简介 sed 是一种在线编辑器,它一次处理一行内容.处理时,把当前处理的行存储在临时缓冲区中,称为“模式空间”(pattern space),接着用sed命令处理缓冲区中的内容,处理完成后,把缓冲区的 ...

  4. [转]AngularJS的$resource

    转自:http://blog.csdn.net/violet_day/article/details/17403207 $http $http服务是基于$q服务的,提供了promise封装,它接受一个 ...

  5. DOM元素尺寸和位置

    一.获取元素 CSS大小 1.通过style 内联获取元素的大小 var box = document.getElementById('box'); //获取元素 box.style.width; / ...

  6. Creating default object from empty value in PHP?

      Your new environment may have E_STRICT warnings enabled in error_reporting if it is PHP <= 5.3, ...

  7. C Looooops(扩展欧几里得)

    C Looooops Time Limit: 1000MS Memory Limit: 65536K Total Submissions: 20128 Accepted: 5405 Descripti ...

  8. Unity-Animator深入系列---fullPathHash和shortNameHash

    回到 Animator深入系列总目录 Unity5对状态哈希做了改进,拆分成了fullPathHash和shortNameHash,那么就来看看他们有什么区别 测试结果: fullPathHash支持 ...

  9. centos6.5版本改系统语言成中文简体

    root:locale -a 查看系统支持的语言,如果看到这个zh_CN.utf8(这是中文简体)说明系统支持此语言 root:vim /etc/sysconfig/i18n(编辑语言的配置文件) 输 ...

  10. shell脚本中的[]/[[]]区别

    转自:http://www.cnblogs.com/include/archive/2011/12/09/2307905.html 引用: http://www.51testing.com/?uid- ...