Metasploit学习笔记
原创博客,转载请注出处!
1.打开msf msfconsole
2.帮助选项:
msfconsole -h 显示在msfconsole初始化的选项和参数
在进入msfconsole后键入help 显示的是进入msfconsole后可用的选项
3.参数:
back 用于返回。例如进入了一个漏洞模块后但是想重新选择另一个漏洞模块此时可以使用back参数
eg.开始进入ms08_067_netapi的利用模块,然后使用back返回
msf> use windows/smb/ms08_067_netapi
msf> exploit(ms08_067_netapi) > back
msf>
banner 用于查看metasploit的版本信息,利用模块数量、payload数量等。
eg. msf> banner
check 用于查看利用模块是否可用攻击目标主机,很多利用模块都不支持这个参数
eg. msf exploit(ms08_067_netapi) > set RHOST 192.168.117.128
RHOST=> 192.168.117.128
msf exploit(ms08_067_netapi) > check
[+] 192.168.117.128:445 - The target is vulnerable
msf exploit(ms-8_067_netapi) >
color 用于设置命令行的颜色。一般设置为auto
connect 用于远程链接主机。一般用于内网渗透。如果查看更详细的connect的信息则键入connect -h
eg. connect 192.168.9.1 8080 connect+IP+端口号
edit 用于编辑当前的模块,编辑方式时vim。主要是编辑$VISUAL或者$EDITOR的代码信息。
exit 退出msfconsole的命令。可以完全退出msfconsole并且回到终端界面
info 查看所在模块的信息,包括选项、利用条件、漏洞作者、可以利用的payload等。有两种用法。
eg. 直接在模块里输入info回车查看当前模块的信息
msf exploit(ms08_067_netapi) > info
输入info后再跟上模块的编号,回车查看模块信息
msf > info windows/smb/ms08_067_netapi
irb 此参数可以进入irb脚本模式,并且执行命令创建脚本。其语言好似Ruby
eg. msf > irb
jobs 此参数可以查看目前msfconsole上存在那些任务,并且可以选择结束一些不需要的任务。如果要查看更详细的jobs选项则直接键入jobs -h
eg. msf > jobs
kill 主要是配合jobs参数进行使用。当用jobs参数发现了一些不要的人物后,使用kill参数可以终止一些不需要的进程。一般的格式为kill+jobs编号
eg. msf > kill 0
load 从metasploit的plug库中加载一些插件。格式为load+插件名
eg. msf > load pcap_log
unload 终止已经启动的插件
eg. unloadpacp_log
resource 运行一些资源文件,有些工具例如karmetasploit无线攻击很需要这个参数。
eg. msf > resource
route 这个参数极其重要。作用是用做跳板即代理转发。可以用route -h查看更多信息。
eg. msf > route -h
search 进行漏洞模块或插件的查找。当键入srarch -h 或help search时会列出search的一些选项。
eg. search -h
help search
search name:xxx 按名称查找 msf > search name:mysql 此处是查找mysql数据库的漏洞
search path:xxx 按路径查找 msf > search path:mysql 当只记得模块路径而忘了模块名字时可以用此命令。查找该路径下所有的模块。此为查找mysql路径下所有的mysql利用模块。
search platform:xxx 缩小查找范围 所查询的结果只列出rank比较高的模块。 search platform:mysql 所有rank为normal的模块全被屏蔽了,只剩下几个比较高级的利用模块。
search type:post metasploit上有3个模块可以利用,第一种是exploit模块,也就是利用模块。第二种时auxiliary模块。第三种是post模块。所以type命令也只能搜索这三种类型。 search type:post 搜索post模块
search author:xxx 按照模块作者来查找。此为查找dookie作者编写的模块
联合查找:以上的参数可以自由的搭配使用。如果要查找dookie所编写的MAC系统的漏洞模块,则应键入search author:dookie name:MacOS
sessions 让大家能够交互,查询或终止当前的一些对话。如果要查看session的选项,直接输入sessions -h 需要注意的时该命令后有s,不要忘掉
eg. msf > sessions -h
set 主要是对payload或是其它模块进行设置。
eg. msf exploit(ms08_067_netapi) > set RHOST 192.168.0.2 设置攻击目标IP为192.168.0.2
unset 重新设置,当发现模块设置错了,则可用unset进行重新设置
eg. msf exploit)ms08_067_netapi) > unset RHOST
setg 本命令和set有些类似,但是不同的是这是一个全局变量的设置。设置一次后进行保存,那么以后就不用进行重复设置了。但是注意如果在某一模块中设置了全局变量,那么以后使用这个模块的时候要先检查option选项。以免做重复的渗透测试工作。如果设置错了,可以用unsetg来重新设置。当设置完成后勿忘键入save进行保存设置。
eg. msf > setg LHOST 192.168.1.101
msf > save
show 显示作用。如果单纯的输入show则会显示所有的payload、利用模块、post模块、插件等等。一般不这么用。如果要显示利用模块则键入show exploits。如果要显示payload则键入show payload。常用的命令如下:
show auxiliary
show exploits
show payloads 进入某利用模块后查看该利用模块的可以加载的负荷
show encoders
show nops
use 使用模块或是payload等
eg. msf > use windows/smb/ms08_067_netapi
Metasploit学习笔记的更多相关文章
- metasploit 学习笔记-VULNERABILITY SCANNING
使用漏洞扫描器会在网络上产生大量流量,因此如果你不希望被发现踪迹时,不要使用漏洞扫描器。 The Basic Vulnerability Scan 漏洞扫描器的质量很大程度上取决于它自带的漏洞特征库。 ...
- Metasploit学习笔记之——情报搜集
1.情报搜集 1.1外围信息搜索 1.1.1通过DNS和IP地址挖掘目标网络信息 (1)whois域名注冊信息查询(BT5.kali专有):root@kali:~# whois testfire.ne ...
- Metasploit学习笔记(博主推荐)
不多说,直接上干货! 连接后台的数据库,当然不是必须品. 连接数据库的好处:1.可以攻击和扫描的结果,保存起来 2.将一些搜索结果做个缓存 默认数据库是postgresql. 同时要注意的是 ...
- Metasploit学习笔记(一) Samba服务 usermap_script安全漏洞相关信息
一.Samba介绍 Samba是linux和unix系统上实现smb协议的一个免费软件,由客户机和服务器构成.SMB是一种在局域网上实现共享文件和打印机的协议.存在一个服务器,客户机通过该协议可以服务 ...
- Metasploit学习笔记——强大的Meterpreter
1. Meterpreter命令详解 1.1基本命令 使用Adobe阅读器渗透攻击实战案例打开的Meterpreter会话实验,靶机是WinXP.由于所有命令与书中显示一致,截图将书中命令记录下来. ...
- Metasploit学习笔记——社会工程学
1.社会工程学攻击案例——伪装木马 Linux命令终端输入命令msfvenom -l payloads用来列出攻击载荷,grep命令用来查询所需要的攻击载荷,条件是windows系统.要有回连至监听主 ...
- Metasploit学习笔记——客户端渗透攻击
1.浏览器渗透攻击实例——MS11-050安全漏洞 示例代码如下 msf > use windows/browser/ms11_050_mshtml_cobjectelement msf exp ...
- Metasploit学习笔记——网络服务渗透攻击
1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码 ...
- Metasploit学习笔记——Web应用渗透技术
1.命令注入实例分析 对定V公司网站博客系统扫描可以发现,它们安装了zingiri-web-shop这个含有命令注入漏洞的插件,到www.exploit-db.com搜索,可以看到2011.11.13 ...
随机推荐
- VAssist 使用技巧(函数声明定位,比VS的还要强大)
1. 有了VAX可以关掉C++导航栏,快捷键ALT+M,显示当前打开文档的所有符号,而且可以输入进行过滤 2. 查找文件,shift+alt+o (直接定位) 3. 查找符号shift+alt+s 4 ...
- 网络编程Socket之TCP之connect具体解释
对TCP套接字调用connect会激发三次握手,例如以下: client是主动打开连接的一端,会发送第一个SYN分节,然后等待确认,此时连接状态为SYN_SENT,当收到服务端的确认后连接建立,状态变 ...
- 线性滤波器(linear filter)与非线性滤波器(non-linear filter)
1. 均值滤波器与中值滤波器 image processing - Difference between linear and non linear filter - Signal Processin ...
- JAVA学习第三十三课(经常使用对象API) —迭代器
数字有非常多用数组存,对象有非常多就要用集合存 可是数组是固定长度的,集合是可变长度的 集合的由来: 对象用来封装特有数据,对象多了须要存储,假设对象个数不确定,就须要使用集合容器来存储 集合的特点: ...
- 方阵的迹(trace)及其微分(导数)
trace 的一个十分重要的性质在于线性性, Tr(A+B)=Tr(A)+Tr(B)Tr(cA)=cTr(A) 1. 基本性质 Tr(A)=Tr(AT) Tr(AB)=Tr(BA) Tr(ABC)=T ...
- SequenceType 与 GeneratorType
Swift 语言中提供了一种 for .. in 语法的形式,用于遍历集合,比如对于 Array 类型,就可以用 for .. in 来进行遍历.这个语法在很多其他语言中也有提供,省去了我们定义下标的 ...
- Windows PowerShell 集成脚本环境 (ISE)
应用场景 有时会遇到一些这样的报错 Exception calling "SetData" with "2" argument(s): "Type ' ...
- DELPHI下多线程编程的几个思维误区(QDAC)
有几个网友私下问我一些有关线程的事情.过节写个东西上来大家交流. 思维误区1,自己新建的THREAD是线程,自己的主程序不是线程. 很多人在多线程编程没有把主线程也当作线程.其实主线程也是线程.看起来 ...
- sql server DateTime与DateTime2的区别
DateTime字段类型对应的时间格式是 yyyy-MM-dd HH:mm:ss.fff ,3个f,精确到1毫秒(ms),示例 2014-12-03 17:06:15.433 .DateTime2字段 ...
- ELINK编程器典型场景之多APP文件下载
有些应用场合中,单MCU内会采用BootLoader+APP1+APP2的加载模式,程序启动时先进入BootLoader程序,依据设定条件跳转至APPx应用运行:为满足此类需求,设计多达5个程序文件( ...