基础
1 | warnning: |
!!!:指令可以用tab补全
msfconsole 控制台
msfvenom 木马生成平台
exp: 攻击脚本
poc: 验证脚本
信息搜集 –> 漏洞探测 –> 漏洞利用 –> 提权 –> 横向渗透 –> 植入后门 –> 痕迹清除
[ metasploit v6.0.16-dev ]
- – –=[ 2073 exploits - 1124 auxiliary - 352 post ]
- – –=[ 596 payloads - 45 encoders - 10 nops ]
- – –=[ 7 evasion ]
exploits: 漏洞利用脚本
payloads: 攻击载荷
auxiliary: 辅助模块
post: 后渗透模块
encoders: 编码模块
nops: 空模块
evasion: 逃避模块
第一次运行msf需要初始化数据库,因为用到db_nmap需要用到数据库
msfdb init 初始化数据库
msfdb start 开启数据库
连接数据库:
db_connect -y /usr/share/metasploit-framework/config/database.yml
db_connect user:password@127.0.0.1/database_name
基础指令:
msfconsole:
msf是用ruby语言写的,脚本后缀为.rc文件
help 查看帮助信息
exit 退出当前的控制台
load 加载.rc的脚本
sessions 查看当前收到的会话
sessions -i id 进入会话
sessions -k id 杀死指定会话
sessions -K 杀死所有的会话
bg | background 返回控制台
set 设置参数
setg 设置全局参数
unload 卸载脚本
unset 卸载参数
unsetg 卸载全局参数
info 显示模块的信息
options 显示参数的信息
search 搜索脚本
show 显示模块及参数信息
use 使用模块
run 运行辅助模块,跟exploit没有区别都可以用
exploit 运行攻击脚本
exploit | run -j 后台监听
run -z 持久化监听
run -j -z 后台持久监听
back 返回上一级
jobs 操作相关的工作
jobs -k id 删除指定任务
jobs -K 删除所有的任务
kill 杀死会话
msfvenom:
-l,–list 列出相关的模块信息
-p,–payloads 指定payload
-e 指定编码模块
-f 指定输出格式
-a 指定架构(x86,x64)
-o 指定输出的文件
-b bad Characters,坏字符,可以规避一些字符
-n 设置空模块
-i 指定编码次数
-x 指定模板
1 | 基操: |
linux的快捷键
1 | ctrl+u 删除光标之前的内容 |