Metasploit的基本命令是什么,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
網(wǎng)站建設(shè)哪家好,找成都創(chuàng)新互聯(lián)!專注于網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、微信平臺小程序開發(fā)、集團企業(yè)網(wǎng)站建設(shè)等服務項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了中衛(wèi)免費建站歡迎大家使用!
像我們上次提到的情況,我的msf數(shù)據(jù)庫莫名奇妙就。。。崩掉啦。。。
處理方式大家應該還記得:
完美重置數(shù)據(jù)庫重啟msf~
解決完小問題,繼續(xù)開始今天的學習~
很榮幸,今天我們在賣了兩期關(guān)子后
終于開始正式使用msf啦。
在msf中關(guān)于help功能,有三種方式,分別是 “?” 、“help”、“-h”。
關(guān)于調(diào)出幫助菜單的方式我們就不手把手了,
簡單說下(如kill命令):
? kill / kill -h /help kill
然而提到一點的是“?”方式是不是官方有意而為之。
無法調(diào)取tab自動補充bug一直未修復,
也就是說這種方式你需要手動打全命令。
另外msf平臺還具備一個極其方便的功能,
支持外部命令執(zhí)行,也就是系統(tǒng)命令。
你不需要為了查看某項系統(tǒng)信息去單獨打開一個窗口了。
當然系統(tǒng)命令的習慣也是保留的,如:tab。
我們簡單看一下console菜單下的所謂~核心命令是如何核心的。
是不是看了一臉懵逼,這不就是系統(tǒng)命令嘛。
我們來挑幾個與眾不同的來感受下:
connect命令。這個一眼也能明白大約什么功能。
connect一下某著名公司??!內(nèi)網(wǎng)某網(wǎng)站。
這個界面好像在哪見過,是不是有點眼熟?
猜到了吧,是瑞士**netcat無疑啦。
說下筆者的使用感受,msf反應速度幾乎無延遲。
但這不能否認100KB的NC便攜的事實。
各有優(yōu)點,如果不是搞隱蔽的小動作。
MSF在這里更推薦一些,要放棄NC了喵~
當然啦,剛剛有講過,msf是支持外部命令調(diào)用的,你在這里使用NC也是可以的。
接下來的命令是show!
show命令將會是你以后最常使用的功能之一,
它的作用是顯示當前所有可利用資源,
這里吐槽一句,貌似之前的版本show是只顯示下一層級的資源目錄
然而筆者今天手殘點了下,效果確實show all。。。
幾千行腳本名稱就這么出來了,虛擬機差點崩掉!
大家正常使用的時候,show 模塊名稱就可以了。
而且模塊內(nèi)依然是可以繼續(xù)使用該命令的。
當然啦,當年面對上前腳本的時候,
自然而然就會想到搜索功能,
這就用到了我們另一個高頻基本命令;search 關(guān)鍵詞。
突然想到了最近在測的weblogicJava反序列話漏洞,
我們來嘗試搜索一下。emmm,結(jié)果不盡人意呢。
從這件事也可以看出,神話也不是完美的說。
不過在此埋一個伏筆,我們也看到了msf并未提供java反序列化漏洞的poc。
我們就真的沒法使用msf去完成該漏洞嘛。
客觀的說,你只能說msf官方或者是社區(qū)未提供poc。
不代表個人未提供對應模塊。
有興趣的話可以自行谷歌msfJava反序列化,
看大佬如何自主開發(fā)msf J**A反序列化模塊。
有機會的話我們會在后邊復現(xiàn)。
說了這么多,請依然相信msf!
search的功能可以讓我們隨時在msf的海量腳本中拿到我們想要的。
另外細節(jié)方面,我們可以看到關(guān)于漏洞公開時間以及腳本評級,
這些都能讓我們更快的了解漏洞。
在我們找到我們想要的模塊之后呢?
當然是使用了。這就引出了下一個高頻基礎(chǔ)命令:use。
這里我們以MySQL為例。
隨便找個登錄測試掃描模塊~
對于該模塊一無所知?沒關(guān)系,info命令用于查看當前模塊信息。
basic options 中的內(nèi)容就是我們需要配置的內(nèi)容。
mmp,隨便舉個例子這么多配置項,這不給萌新留下心理陰影嘛。
info界面太混亂?不知道配什么?show options
當然,面對一個未知腳本,即使我們看到了所有配置項,
我們也不知道哪些是需要我們?nèi)ヅ渲玫摹?/p>
我們也不知道應該去使用什么命令,
那就用到了我們剛剛提高到show繼續(xù)~
其中show missing是顯示缺失的必填項。
大家可以看到show的所有用法,
并且可以輕松使用幫助我們了解我們需要配置說明,
腳本缺失的配置內(nèi)容是什么,
這里在啰嗦一句:我們可以看到,這里的show命令其實跟我們在根目錄下命令內(nèi)容是完全一致的,
然而效果卻不是完全相同的,當然我這里沒有區(qū)別出來。
口述一個比方,如果你的所查詢漏洞是只在lunix平臺下的,
你這里show payloads一下,出來的只會是針對lunix平臺的payloads。
evasion用于混淆,advanced高級屬性,我們就不做展開解釋了。
大家可能突然要問一點了,
講了半天修改項,又該如何修改呢?
使用set命令進行賦值操作。
然后使用show options就可以查看到了。
最后,執(zhí)行腳本命令:run 即可。
那么,,本期超長篇幅的課程也接近尾聲了。
我們來看看落了什么補充下。。。
首先是給具備腳本開發(fā)能力的大佬介紹edit命令,
該命令感覺目測其實就是以vi命令打開腳本文件。
給美美的parrot截個圖~嚶
操作習慣與vi完全一致。
然后提一個命令:check,只針對小部分腳本,只探測不利用。
簡單提高,大家忽視這個也無所謂的,因為大部分腳本不區(qū)分這兩者。
然后,,,color命令,顏色~
一張截圖說清楚,就是是否開啟目錄變色,
看個人習慣吧。
好啦,結(jié)束我們的任務:back命令
退回到console(我們剛剛操作的主目錄)界面~
看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進一步的了解或閱讀更多相關(guān)文章,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝您對創(chuàng)新互聯(lián)的支持。
分享標題:Metasploit的基本命令是什么
轉(zhuǎn)載注明:http://aaarwkj.com/article38/jpoesp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App設(shè)計、營銷型網(wǎng)站建設(shè)、Google、網(wǎng)站建設(shè)、建站公司、網(wǎng)站收錄
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)