metasploit基本命令

初步配置

初始化msf 数据库一系列操作

msfdb init
msfdb start

启动msfconsole 

msfconsole

connect命令

连接目标端口

msf5 > connect 192.168.255.100 80

提交一个get请求,可以查看到服务器的版本号

get /
<html><head><title>Metasploitable2 - Linux</title></head><body>
<pre>

                _                  _       _ _        _     _      ____
 _ __ ___   ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ 
| '_ ` _  / _  __/ _` / __| '_ | |/ _ | | __/ _` | '_ | |/ _  __) |
| | | | | |  __/ || (_| \__  |_) | | (_) | | || (_| | |_) | |  __// __/
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____|
                            |_|


Warning: Never expose this VM to an untrusted network!

Contact: msfdev[at]metasploit.com

Login with msfadmin/msfadmin to get started


</pre>
<ul>
<li><a href="/twiki/">TWiki</a></li>
<li><a href="/phpMyAdmin/">phpMyAdmin</a></li>
<li><a href="/mutillidae/">Mutillidae</a></li>
<li><a href="/dvwa/">DVWA</a></li>
<li><a href="/dav/">WebDAV</a></li>
</ul>
</body>
</html>

show命令

列出全部模块

msf5 > show all

列出渗透模块

msf5 > show exploits

列出攻击载荷模块

msf5 > show payloads

列出辅助模块

msf5 > show auxiliary

search命令

搜索模块使用

查找mysql相关模块

msf5 > search mysql

精确搜索使用name

msf5 > search name:mysql

通过路径进行搜索

msf5 > search path:mysql

搜索更好更精确的方法

msf5 > search platform:mysql

指定类型搜索模块

type:特定类型模块(exploit,payload,auxiliary,encoder,evasion,post,or nop)

msf5 > search type:exploit

混合查找

msf5 > search type:exploit name:mysql

根据CVE搜索exploit模块

CVE:公共漏洞和公共暴露库,统一名称 [CVE-***]
msf5 > search cve:CVE-2017

查找2018年的linux渗透漏洞模块

msf5 > search cve:2018 name:linux
模块字段说明
字段解释
Name 漏洞名称
Disclosure Date 漏洞发布日期
Rank 对目标系统的潜在影响都标记了一个Rank字段,可以基于Rank对漏洞模块进行搜索,分类及排序
Check 检查
Description 说明
详细解释:
Rank标识解释
excellent 漏洞不会对让目标崩溃。没有破坏性,最好的级别
grant 漏洞利用程序有一个默认的目标系统
good 漏洞利用程序有一个默认的目标系统,软件类型的常见情况,(Win7,2012)
normal 漏洞利用程序是可靠的,但是依赖特别版本,无法自动检测
average 漏洞不可靠
low 垃圾,不稳定低于50%的成功率
manual 不稳定

use命令

加载使用模块的命令

语法 use [模块名]

找到ms_08_067模块

msf5 > search ms08_067
####
exploit/windows/smb/ms08_067_netapi

装载ms08_067模块

msf5 > use exploit/windows/smb/ms08_067_netapi
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) >

退出模块

msf5 exploit(windows/smb/ms08_067_netapi) > back
msf5 >

查看模块详细信息2种方法

msf5 > info exploit/windows/smb/ms08_067_netapi
msf5 > use exploit/windows/smb/ms08_067_netapi
[*] Using configured payload windows/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) > info

  

原文地址:https://www.cnblogs.com/MineLSG/p/13780211.html