• Metasploit学习笔记


    原创博客,转载请注出处!

    各位看官可参看——Metasploit实验操作

    1.打开msf        msfconsole
    2.帮助选项:
        msfconsole -h        显示在msfconsole初始化的选项和参数
        在进入msfconsole后键入help    显示的是进入msfconsole后可用的选项
    3.参数:
      back    用于返回。例如进入了一个漏洞模块后但是想重新选择另一个漏洞模块此时可以使用back参数
        eg.开始进入ms08_067_netapi的利用模块,然后使用back返回
            msf> use windows/smb/ms08_067_netapi
            msf> exploit(ms08_067_netapi) > back
            msf>
      banner 用于查看metasploit的版本信息,利用模块数量、payload数量等。
        eg.    msf> banner
      check 用于查看利用模块是否可用攻击目标主机,很多利用模块都不支持这个参数
        eg.    msf exploit(ms08_067_netapi) > set RHOST 192.168.117.128
            RHOST=> 192.168.117.128
            msf exploit(ms08_067_netapi) > check
            [+] 192.168.117.128:445 - The target is vulnerable
            msf exploit(ms-8_067_netapi) >
      color    用于设置命令行的颜色。一般设置为auto
      connect 用于远程链接主机。一般用于内网渗透。如果查看更详细的connect的信息则键入connect -h
        eg.    connect 192.168.9.1 8080    connect+IP+端口号
      edit 用于编辑当前的模块,编辑方式时vim。主要是编辑$VISUAL或者$EDITOR的代码信息。
      exit 退出msfconsole的命令。可以完全退出msfconsole并且回到终端界面
      info 查看所在模块的信息,包括选项、利用条件、漏洞作者、可以利用的payload等。有两种用法。
        eg.    直接在模块里输入info回车查看当前模块的信息
            msf exploit(ms08_067_netapi) > info
            
            输入info后再跟上模块的编号,回车查看模块信息
            msf > info windows/smb/ms08_067_netapi
      irb 此参数可以进入irb脚本模式,并且执行命令创建脚本。其语言好似Ruby
        eg.    msf > irb
      jobs 此参数可以查看目前msfconsole上存在那些任务,并且可以选择结束一些不需要的任务。如果要查看更详细的jobs选项则直接键入jobs -h
        eg.    msf > jobs
      kill 主要是配合jobs参数进行使用。当用jobs参数发现了一些不要的人物后,使用kill参数可以终止一些不需要的进程。一般的格式为kill+jobs编号
        eg.    msf > kill 0
      load 从metasploit的plug库中加载一些插件。格式为load+插件名
        eg.    msf > load pcap_log
      unload 终止已经启动的插件
        eg.    unloadpacp_log
      resource 运行一些资源文件,有些工具例如karmetasploit无线攻击很需要这个参数。
        eg.    msf > resource
      route 这个参数极其重要。作用是用做跳板即代理转发。可以用route -h查看更多信息。
        eg.    msf > route -h
      search 进行漏洞模块或插件的查找。当键入srarch -h 或help search时会列出search的一些选项。
        eg.    search -h
            help search
        search name:xxx 按名称查找    msf > search name:mysql    此处是查找mysql数据库的漏洞
        search path:xxx 按路径查找    msf > search path:mysql 当只记得模块路径而忘了模块名字时可以用此命令。查找该路径下所有的模块。此为查找mysql路径下所有的mysql利用模块。
        search platform:xxx 缩小查找范围    所查询的结果只列出rank比较高的模块。    search platform:mysql    所有rank为normal的模块全被屏蔽了,只剩下几个比较高级的利用模块。
        search type:post    metasploit上有3个模块可以利用,第一种是exploit模块,也就是利用模块。第二种时auxiliary模块。第三种是post模块。所以type命令也只能搜索这三种类型。    search type:post 搜索post模块
        search author:xxx    按照模块作者来查找。此为查找dookie作者编写的模块
        联合查找:以上的参数可以自由的搭配使用。如果要查找dookie所编写的MAC系统的漏洞模块,则应键入search author:dookie name:MacOS
      sessions 让大家能够交互,查询或终止当前的一些对话。如果要查看session的选项,直接输入sessions -h 需要注意的时该命令后有s,不要忘掉
        eg.    msf > sessions -h
      set 主要是对payload或是其它模块进行设置。
        eg.    msf exploit(ms08_067_netapi) > set RHOST 192.168.0.2    设置攻击目标IP为192.168.0.2
      unset 重新设置,当发现模块设置错了,则可用unset进行重新设置
        eg.    msf exploit)ms08_067_netapi) > unset RHOST
      setg 本命令和set有些类似,但是不同的是这是一个全局变量的设置。设置一次后进行保存,那么以后就不用进行重复设置了。但是注意如果在某一模块中设置了全局变量,那么以后使用这个模块的时候要先检查option选项。以免做重复的渗透测试工作。如果设置错了,可以用unsetg来重新设置。当设置完成后勿忘键入save进行保存设置。
        eg.    msf > setg LHOST 192.168.1.101
            msf > save
      show 显示作用。如果单纯的输入show则会显示所有的payload、利用模块、post模块、插件等等。一般不这么用。如果要显示利用模块则键入show exploits。如果要显示payload则键入show payload。常用的命令如下:
        show auxiliary
        show exploits
        show payloads    进入某利用模块后查看该利用模块的可以加载的负荷
        show encoders
        show nops
      use 使用模块或是payload等
        eg.    msf > use windows/smb/ms08_067_netapi

  • 相关阅读:
    从 PHP 到 Java
    用Lua定制Redis命令
    见招拆招-PostgreSQL中文全文索引效率优化
    通过2-3-4树理解红黑树
    代码迁移之旅(二)- 渐进式迁移方案
    多线程编程
    Gotorch
    使用PostgreSQL进行中文全文检索
    代码重构之旅(一) 项目结构
    Linux“体检”指标
  • 原文地址:https://www.cnblogs.com/ghost00011011/p/7707842.html
Copyright © 2020-2023  润新知