show exploits
列出Metasploit框架中所有******模塊
show payloads
列出Metasploit框架中所有的***載荷
show auxiliary
列出Metasploit框架中的所有輔助***模塊
search name
查找Metasploit框架中所有的******和其他模塊
info
展示出制定******或模塊的相關信息
use name
裝載一個******或者模塊(例如:使用 windows/smb.psexec)
LHOST
你本地可以讓目標主機連接的IP地址,通常當目標主機不在同一個局域網內時,就需要是一個公共的IP地址,特別是反彈式shell使用.
RHOST
遠程主機或是目標主機
set function
設置特定的配置參數(例如:設置本地或遠程主機參數)
setg function
以全局方式設置特定的配置參數(例如:設置本地或遠程主機參數)
show options
列出某個******或模塊中所有的配置參數
show targets
列出******所支持的目標平臺
set target num
指定你所知道的目標的操作系統以及補丁版本類型
set payload payload
指定想要使用的***載荷
! P; m) H! o! k: F5 l6 T
show advanced
列出所有高級配置選項
set autorunscript migrate –f
在******完成後,將自動遷移到另一個進程
check
檢測目標是否對選定******存在相應安全漏洞
exploit
執行******或模塊來***目標
exploit -j
在計劃任務下進行******(***將在後臺進行)
exploit -z
******成功後不會與會話進行交互。
exploit –e encoder
制定使用的***載荷編碼方式(例如:exploit –eshikata_ga_nai)
exploit –h
列出exploit命令的幫助信息
sessions -l
列出可用的交互會話(在處理多個shell時使用)
sessions –l –v
列出所有可用的交互會話以及會話詳細信息,例如:***系統時使用了哪個安全漏洞。
sessions –s script
在所有活躍的Meterpreter會話中運行一個特定的Meterpreter腳本
sessions –K
殺死所有活躍的交互會話
sessions –c cmd
在所有活躍的Meterpreter會話上執行一個命令
sessions –u sessionID
升級一個普通的Win32 shell到Meterpreter shell
db_create name
創建一個數據庫驅動***所要使用的數據庫(例如:db_creatautopwn)
db_connect name
創建一個數據庫驅動***所要使用的數據庫
db_nmap
利用nmap並把掃描數據存儲到數據庫中(支持普通的nmap語法)
db_autopwn –h
展示出該命令的幫助信息
db_autopwn –p –r –e
對所有發現的開放端口執行db_autopwn,***所有系統,並使用一個反彈式shell
db_destroy
刪除當前數據庫
db_destroy user:password@host:port/database
使用高級選項來刪除數據庫