当前位置:网站首页>Metasploit常用命令、技术功能模块

Metasploit常用命令、技术功能模块

2022-08-09 21:51:00 隐身的菜鸟

目录

技术功能模块

常用命令


技术功能模块

Exploits:利用系统漏洞进行攻击的动作,此模块对应每个具体漏洞的攻击方法(主动、被动)

Payload:成功exploit之后,真正在目标系统执行的代码或指令

  • Shellcode或系统命令
  • 三种Payload:/usr/share/metasploit-framework/modules/payloads/
    • Single:all-in-one        
    • Stager:目标计算机内存有限时,先传输一个较小的payload用于建立连接
    • Stages:利用Stager建立的连接,目标在攻击者这边下载后续payload
    • Stager、Stages都有很多种类型,适用于不同场景
  • Shellcode是payload的一种,是以拿shell为目的的特殊代码,由于其建立正向/反向shell而得名

exploit是拿下系统前进行的活动,目标是拿下目标系统;payload是在拿下目标系统后所进行的操作,目标是提升权限、加强控制等操作,属于后渗透测试。

漏洞利用是个流程性的,所有的代码都是完成这个流程,到什么地方,发多少个字节,在什么位置插入什么特殊的payload内容,进行内存的跳转,最后实现payload的执行。

 常用命令 

查看数据库状态: msfdb status
断开连接:db_disconnect
数据库初始化:systemctl start postgresql.service
查看数据库状态:systemctl status postgresql.service
或
数据库初始化:msfdb init
数据库重新初始化:msfdb reinit
删除数据库:msfdb delete
数据库启动:msfdb start
停止数据库: msfdb stop
启动数据库并运行msfconsole:msfdb run
---------------------------------------------------------------------
帮助:help
搜索:search
使用模块:use
查看模块详细信息:info
返回:back
查看模块选项:show option
查看必须配置而未被配置的选项:show missing
设置某一选项:set
高级选项:show advanced
执行模块:run -j(-j为后台执行)
查看正在运行的任务:jobs
关闭所有任务:jobs -K
关闭指定(job id)任务:jobs -k 2
查看已经连接的会话:session(shell)
使用某shell:session -i 1(session id)
暂时退出shell:background
内网代理:route add 10.1.1.1 255.255.255.0 3(其sessionid为3)
加载插件:load(unload去除插件)
保存配置信息:save
退出:exit
resource add conmand.rc
# 导入运行命令文件(每行一个msf命令),终端下使用msfconsole -r conmand.rc

原网站

版权声明
本文为[隐身的菜鸟]所创,转载请带上原文链接,感谢
https://blog.csdn.net/m0_62063669/article/details/126249726