微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

msfconsole.md

msfconsole

数据库

systemctl start postgresql.service
db_status
db_rebuild_cache#已停用
msfdb reinit
db_connect
db_disconnect
db_nmap
	hosts
	services -S 445
creds
vulns
db_import
db_export

控制台

set
unset
setg		#g --> global
unsetg	
save		#保存配置信息
run/exploit		#生成job
show targets
set targets 34
show payloads	
sessions	#显示会话
	sessions -i [id]
jobs/kill
load/unload/loadpath		#插件加载(外部扫描器)
route		#指定sessions路由
irb			#开发接口
resource	#类似运行1.sh  resource .rc   <==> msfconsole -r r.rc

Exploit模块

Active exploit:
		#攻击者主动发送攻击代码,触发被攻击者的漏洞
		use exploit/windows/smb/psexec
		set payload windows/shell/reverse_tcp
		
		
Passive exploit:
		#被攻击者客户端存在漏洞,向服务器发送请求,服务器回应攻击代码,导致客户端被攻击
		use exploit/windows/browser/ms07_017_ani_loadimage_chunksize
		set payload windows/shell/reverse_tcp

生成payload

 generate:
 	-b #过滤坏字符   encoder
 	-e #指定encoder
 	-t #指定输出格式
 	-s
 		nop:
 			next-operation
 			#无任何操作,cpu直接跳转下一命令
 show encoders

Meterpreter

#完全基于内存dll注入
#注入到系统进程
#基于stager建立加密的TLS/1.0通信隧道(避免网络取证)
#服务端使用c语言编写
#客户端基于ruby的全特性api


信息收集

  • auxiliary/scanner

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐