渗透测试-Metasploit

Msf(the Matesploit Framework)基础

渗透测试-Metasploit
漏洞框架 方便强大 框架全球性exp poc 脚本利于测试

术语

渗透测试-Metasploit

运行

渗透测试-Metasploit
渗透测试-Metasploit
cd = back
渗透测试-Metasploit
ls = dir pwd
渗透测试-Metasploit
banner
渗透测试-Metasploit
color
渗透测试-Metasploit
connect 链接一个主机、网络
edit 编辑一个模块
exit 退出控制台
get 获取变量
getg 全局变量
go_pro 进入GUI ····有的版本没有
grep 输出命令
info 查看模块详细信息
irb drop 进脚本模块 ruby
jobs 显示 你使用 的 模块
渗透测试-Metasploit
kill 处理掉一个 项目进程
load 加载一些插件
loadpath 插件路径
quit 退出控制台
route 做跳板代理
save 保存活跃数据
search 搜索漏洞模块渗透测试-Metasploit
sessions 选择会话 -i x (shell 反弹回来 选择序号)
渗透测试-Metasploit

set 设置 参数 RHOSTS 地址/网段
渗透测试-Metasploit渗透测试-Metasploit

  • 设置字典
    渗透测试-Metasploit渗透测试-Metasploitunset
    渗透测试-Metasploit
    unsetg 全局重新设置

show options 查看配置选项
渗透测试-Metasploit
exploit 执行


渗透测试-Metasploit
db_connect 链接
渗透测试-Metasploit
db_disconnect 断开
db_export 导出
db_import 导入
db_nmap 扫描结果入库渗透测试-Metasploit
渗透测试-Metasploit

service postgresql start
渗透测试-Metasploit
status
渗透测试-Metasploit
service metasploit start

msfconsole
渗透测试-Metasploit
渗透测试-Metasploit

渗透测试-Metasploit
渗透测试-Metasploit
渗透测试-Metasploit
渗透测试-Metasploit

  • 扫描结果

渗透测试-Metasploit

msfconsole
search mysql
use auxiliary/scanner/mysql/mysql_login

set RHOST 192.168.10.3
set user_file 用户名字典的路径(位置)
set pass_file 密码字典的路径(位置)
set STOP_ON_SUCCESS yes (只要爆破成功就停止)
run 启动攻击,开始爆破

上一篇:MongoDB 5.0.5


下一篇:MongoDB的安装与配置