MSF常用命令

show exploits

列出Metasploit框架中所有******模塊

show payloads

列出Metasploit框架中所有的***載荷

show auxiliary

列出Metasploit框架中的所有輔助***模塊

search name

查找Metasploit框架中所有的******和其他模塊

info

展示出制定******或模塊的相關信息

use name

裝載一個******或者模塊(例如:使用 windows/smb.psexec)

LHOST

你本地可以讓目標主機連接的IP地址,通常當目標主機不在同一個局域網內時,就需要是一個公共的IP地址,特別是反彈式shell使用.

RHOST

遠程主機或是目標主機

set function

設置特定的配置參數(例如:設置本地或遠程主機參數)

setg function

以全局方式設置特定的配置參數(例如:設置本地或遠程主機參數)

show options

列出某個******或模塊中所有的配置參數

show targets

列出******所支持的目標平臺

set target num

指定你所知道的目標的操作系統以及補丁版本類型

set payload payload

指定想要使用的***載荷

! P; m) H! o! k: F5 l6 T

show advanced

列出所有高級配置選項

set autorunscript migrate –f

在******完成後,將自動遷移到另一個進程

check

檢測目標是否對選定******存在相應安全漏洞

exploit

執行******或模塊來***目標

exploit -j

在計劃任務下進行******(***將在後臺進行)

exploit -z

******成功後不會與會話進行交互。

exploit –e encoder

制定使用的***載荷編碼方式(例如:exploit –eshikata_ga_nai)

exploit –h

列出exploit命令的幫助信息

sessions -l

列出可用的交互會話(在處理多個shell時使用)

sessions –l –v

列出所有可用的交互會話以及會話詳細信息,例如:***系統時使用了哪個安全漏洞。

sessions –s script

在所有活躍的Meterpreter會話中運行一個特定的Meterpreter腳本

sessions –K

殺死所有活躍的交互會話

sessions –c cmd

在所有活躍的Meterpreter會話上執行一個命令

sessions –u sessionID

升級一個普通的Win32 shell到Meterpreter shell


db_create name

創建一個數據庫驅動***所要使用的數據庫(例如:db_creatautopwn)

db_connect name

創建一個數據庫驅動***所要使用的數據庫

db_nmap

利用nmap並把掃描數據存儲到數據庫中(支持普通的nmap語法)

db_autopwn –h

展示出該命令的幫助信息

db_autopwn –p –r –e

對所有發現的開放端口執行db_autopwn,***所有系統,並使用一個反彈式shell

db_destroy

刪除當前數據庫

db_destroy user:password@host:port/database

使用高級選項來刪除數據庫


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章