Metasploit的使用命令_1

  • Metasploit的启动命令:msfconsole

  • Metasploit的更新命令:msfupdate
  • Metasploit的搜索命令:search ****,例如search portscan
  • 退出Metasploit命令:exit
  • 返回上一步命令:quit
    • Metasploit 端口扫描:
      • 方法一:Metasploit调用namp扫描命令:namp –v –sV IP地址
      • 方法二:Metasploit的内置扫描模块:
        • 1.查找搜索模块 search portscan
        • 2.等待片刻即可看到搜索到的可调用内置模块
        • 3.使用模块进行扫描:use auxiliary/scanner/portscan/syn
        • 4.查看需要配置调用的扫描模块命令:show options
        • 5.配置扫描模块参数:set INTERFACE eth0 (设置网卡),set PORTS 445(选择扫描端口445) ,set PHOSTS 192.168.126.0/24(设置扫描网段),set THREADS 100(设置扫描线程100)
        • 6.运行:run
    • Metasploit SMB 获取系统信息:
      • 调用扫描模块:use auxiliary/scanner/smb/smb_version
      • 查看需要配置的命令:show options
      • 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
      • 设置线程:set THREADS
      • 启动扫描:run
    • Metasploit SMB 服务识别-SSH和FTP:
      • 调用扫描模块:use auxiliary/scanner/ssh/ssh_version;use auxiliary/scanner/ftp/ftp_version
      • 查看需要配置的命令:show options
      • 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
      • 启动扫描:run
    • Metasploit 密码嗅探:
      • 调用扫描模块:use auxiliary/sniffer/psnuffle
      • 查看需要配置的命令:show options
      • 不需要设置啥,直接运行:run
    • Metasploit SNMP 扫描与枚举:
      • SNMP 扫描:
        • 搜索扫描模块:search snmp
        • 调用需要的扫描模块:use auxiliary/scanner/snmp/snmp_login
        • 查看需要配置的命令:show options
        • 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
        • 设置线程:set THREADS 10
        • 启动扫描:run
      • SNMP 枚举:
        • 调用需要的扫描模块:use auxiliary/scanner/snmp/snmp_enum
        • 查看需要配置的命令:show options
        • 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
        • 设置线程:set THREADS 10
        • 启动扫描:run
      • 主动信息收集篇第二章SNMP扫描-https://www.cnblogs.com/lqinghua/p/11297733.html
    • Metasploit SMB登陆验证:
      • 调用需要的扫描模块:use auxiliary/scanner/smb/smb_login
      • 查看需要配置的命令:show options
      • 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
      • 设置smp的登陆用户名:set SMBUser administrator
      • 设置线程:set THREADS 10
      • 启动扫描:run
      • 前面显示绿色加号的为成功项,红色减号为主机存在但是登陆失败项
    • Metasploit VNC身份识别:
      • 调用需要的扫描模块:use auxiliary/scanner/vnc/vnc_none_auth
      • 查看需要配置的命令:show options
      • 设置目标ip:set RHOSTS IP地址,比如:set RHOSTS 192.168.126.1-200
      • 设置线程:set THREADS 50
      • 端口什么的基本默认不需要设置
      • 启动扫描:run
    • Metasploit WMAP Web扫描:
      • 介绍:轻量级测试工具检测web简单漏洞
      • 启动wmap:load wmap
      • 查看参数项:wmap_sites
      • 设置域名:wmap_sites –a 域名,例如wmap_sites –a http://www.baidu.com
      • 验证是否写入成功设置项:wmap_sites –l
      • 查看wmap_targets 的帮助:wmap_targets –h
      • wmap_targets –t http http://www.baidu.com
      • 验证是否写入成功:wmap_targets –l
      • 查看启动扫描帮助:wmap_run –h
      • 加载扫描模块:wmap_run –t
      • 启动扫描模块:wmap_run –e
      • 查看扫描结果:wmap_vulns-l
    原文地址:https://www.cnblogs.com/zw7889/p/MSF.html