metasploit基本命令
初步配置
初始化msf 数据库一系列操作
msfdb init msfdb start
启动msfconsole
msfconsole
连接目标端口
msf5 > connect 192.168.255.100 80
提交一个get请求,可以查看到服务器的版本号
get /
<html><head><title>Metasploitable2 - Linux</title></head><body>
<pre>
_ _ _ _ _ _ ____
_ __ ___ ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) |
| | | | | | __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | | __// __/
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____|
|_|
Warning: Never expose this VM to an untrusted network!
Contact: msfdev[at]metasploit.com
Login with msfadmin/msfadmin to get started
</pre>
<ul>
<li><a href="/twiki/">TWiki</a></li>
<li><a href="/phpMyAdmin/">phpMyAdmin</a></li>
<li><a href="/mutillidae/">Mutillidae</a></li>
<li><a href="/dvwa/">DVWA</a></li>
<li><a href="/dav/">WebDAV</a></li>
</ul>
</body>
</html>
show命令
msf5 > show all
列出渗透模块
msf5 > show exploits
列出攻击载荷模块
msf5 > show payloads
列出辅助模块
msf5 > show auxiliary
搜索模块使用
查找mysql相关模块
msf5 > search mysql
精确搜索使用name
msf5 > search name:mysql
通过路径进行搜索
msf5 > search path:mysql
搜索更好更精确的方法
msf5 > search platform:mysql
type:特定类型模块(exploit,payload,auxiliary,encoder,evasion,post,or nop)
msf5 > search type:exploit
混合查找
msf5 > search type:exploit name:mysql
根据CVE搜索exploit模块
CVE:公共漏洞和公共暴露库,统一名称 [CVE-***]
msf5 > search cve:CVE-2017
查找2018年的linux渗透漏洞模块
msf5 > search cve:2018 name:linux
| 字段 | 解释 |
|---|---|
| Name | 漏洞名称 |
| Disclosure Date | 漏洞发布日期 |
| Rank | 对目标系统的潜在影响都标记了一个Rank字段,可以基于Rank对漏洞模块进行搜索,分类及排序 |
| Check | 检查 |
| Description | 说明 |
详细解释:
| Rank标识 | 解释 |
|---|---|
| excellent | 漏洞不会对让目标崩溃。没有破坏性,最好的级别 |
| grant | 漏洞利用程序有一个默认的目标系统 |
| good | 漏洞利用程序有一个默认的目标系统,软件类型的常见情况,(Win7,2012) |
| normal | 漏洞利用程序是可靠的,但是依赖特别版本,无法自动检测 |
| average | 漏洞不可靠 |
| low | 垃圾,不稳定低于50%的成功率 |
| manual | 不稳定 |
use命令
加载使用模块的命令
语法 use [模块名]
找到ms_08_067模块
msf5 > search ms08_067 #### exploit/windows/smb/ms08_067_netapi
装载ms08_067模块
msf5 > use exploit/windows/smb/ms08_067_netapi [*] No payload configured, defaulting to windows/meterpreter/reverse_tcp msf5 exploit(windows/smb/ms08_067_netapi) >
退出模块
msf5 exploit(windows/smb/ms08_067_netapi) > back msf5 >
查看模块详细信息2种方法
msf5 > info exploit/windows/smb/ms08_067_netapi
msf5 > use exploit/windows/smb/ms08_067_netapi [*] Using configured payload windows/meterpreter/reverse_tcp msf5 exploit(windows/smb/ms08_067_netapi) > info

浙公网安备 33010602011771号