Metasploit常用命令、技术功能模块

发布于:2023-01-24 ⋅ 阅读:(1050) ⋅ 点赞:(0)

目录

技术功能模块

常用命令


技术功能模块

Exploits:利用系统漏洞进行攻击的动作,此模块对应每个具体漏洞的攻击方法(主动、被动)

Payload:成功exploit之后,真正在目标系统执行的代码或指令

  • Shellcode或系统命令
  • 三种Payload:/usr/share/metasploit-framework/modules/payloads/
    • Single:all-in-one        
    • Stager:目标计算机内存有限时,先传输一个较小的payload用于建立连接
    • Stages:利用Stager建立的连接,目标在攻击者这边下载后续payload
    • Stager、Stages都有很多种类型,适用于不同场景
  • Shellcode是payload的一种,是以拿shell为目的的特殊代码,由于其建立正向/反向shell而得名

exploit是拿下系统前进行的活动,目标是拿下目标系统;payload是在拿下目标系统后所进行的操作,目标是提升权限、加强控制等操作,属于后渗透测试。

漏洞利用是个流程性的,所有的代码都是完成这个流程,到什么地方,发多少个字节,在什么位置插入什么特殊的payload内容,进行内存的跳转,最后实现payload的执行。

 常用命令 

查看数据库状态: msfdb status
断开连接:db_disconnect
数据库初始化:systemctl start postgresql.service
查看数据库状态:systemctl status postgresql.service
或
数据库初始化:msfdb init
数据库重新初始化:msfdb reinit
删除数据库:msfdb delete
数据库启动:msfdb start
停止数据库: msfdb stop
启动数据库并运行msfconsole:msfdb run
---------------------------------------------------------------------
帮助:help
搜索:search
使用模块:use
查看模块详细信息:info
返回:back
查看模块选项:show option
查看必须配置而未被配置的选项:show missing
设置某一选项:set
高级选项:show advanced
执行模块:run -j(-j为后台执行)
查看正在运行的任务:jobs
关闭所有任务:jobs -K
关闭指定(job id)任务:jobs -k 2
查看已经连接的会话:session(shell)
使用某shell:session -i 1(session id)
暂时退出shell:background
内网代理:route add 10.1.1.1 255.255.255.0 3(其sessionid为3)
加载插件:load(unload去除插件)
保存配置信息:save
退出:exit
resource add conmand.rc
# 导入运行命令文件(每行一个msf命令),终端下使用msfconsole -r conmand.rc

本文含有隐藏内容,请 开通VIP 后查看