编程语言
首页 > 编程语言> > 渗透测试-Metasploit

渗透测试-Metasploit

作者:互联网

Msf(the Matesploit Framework)基础

在这里插入图片描述
漏洞框架 方便强大 框架全球性exp poc 脚本利于测试

术语

在这里插入图片描述

运行

在这里插入图片描述
在这里插入图片描述
cd = back
在这里插入图片描述
ls = dir pwd
在这里插入图片描述
banner
在这里插入图片描述
color
在这里插入图片描述
connect 链接一个主机、网络
edit 编辑一个模块
exit 退出控制台
get 获取变量
getg 全局变量
go_pro 进入GUI ····有的版本没有
grep 输出命令
info 查看模块详细信息
irb drop 进脚本模块 ruby
jobs 显示 你使用 的 模块
在这里插入图片描述
kill 处理掉一个 项目进程
load 加载一些插件
loadpath 插件路径
quit 退出控制台
route 做跳板代理
save 保存活跃数据
search 搜索漏洞模块在这里插入图片描述
sessions 选择会话 -i x (shell 反弹回来 选择序号)
在这里插入图片描述

set 设置 参数 RHOSTS 地址/网段
在这里插入图片描述在这里插入图片描述

show options 查看配置选项
在这里插入图片描述
exploit 执行


在这里插入图片描述
db_connect 链接
在这里插入图片描述
db_disconnect 断开
db_export 导出
db_import 导入
db_nmap 扫描结果入库在这里插入图片描述
在这里插入图片描述

service postgresql start
在这里插入图片描述
status
在这里插入图片描述
service metasploit start

msfconsole
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

msfconsole
search mysql
use auxiliary/scanner/mysql/mysql_login

set RHOST 192.168.10.3
set user_file 用户名字典的路径(位置)
set pass_file 密码字典的路径(位置)
set STOP_ON_SUCCESS yes (只要爆破成功就停止)
run 启动攻击,开始爆破

标签:Metasploit,插件,set,测试,渗透,db,模块,mysql,字典
来源: https://blog.csdn.net/qq_33608000/article/details/122510354