Metasploit实战技巧

Posted on 2021-06-23 22:05  孤单光量子  阅读(84)  评论(0编辑  收藏  举报
  • exploit-z

    表示在完成 exploit 之后不会与会话进行交互。完成 exploit 之后,可以使用 sessions 查看会话信息。

  • session -u ID

    将shell转变为meterpreter

  • db_nmap -sT -sV 192.168.0.103 -p 1433 扫描目标

  • 使用 hosts 和 services 进行主机查看与服务查看

  • 在 Metasploit 中使用 load minion 加载插件

  • connect 参数,类似于 netcat 功能

    connect 192.168.1.5 555 可以直接连接主机的指定的端口

  • handler 命令

    handler -p windows/meterpreter/reverse_tcp -H IP -P 4444

    监听该ip的特定端口

  • sessions -i ID -n 会话名称

    修改会话名称 区分不同会话