metasploit基本命令
初步配置
初始化msf 数据库一系列操作
1 2 | msfdb init msfdb start |
启动msfconsole
1 | msfconsole |
连接目标端口
1 | msf5 > connect 192.168.255.100 80 |
提交一个get请求,可以查看到服务器的版本号
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 | get / <html>< head ><title>Metasploitable2 - Linux< /title >< /head ><body> <pre> _ _ _ _ _ _ ____ _ __ ___ ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \ | '_ ` _ \ / _ \ __/ _` / __| ' _ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) | | | | | | | __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | | __ // __/ |_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____| |_| Warning: Never expose this VM to an untrusted network! Contact: msfdev[at]metasploit.com Login with msfadmin /msfadmin to get started < /pre > <ul> <li><a href= "/twiki/" >TWiki< /a >< /li > <li><a href= "/phpMyAdmin/" >phpMyAdmin< /a >< /li > <li><a href= "/mutillidae/" >Mutillidae< /a >< /li > <li><a href= "/dvwa/" >DVWA< /a >< /li > <li><a href= "/dav/" >WebDAV< /a >< /li > < /ul > < /body > < /html > |
show命令
1 | msf5 > show all |
列出渗透模块
1 | msf5 > show exploits |
列出攻击载荷模块
1 | msf5 > show payloads |
列出辅助模块
1 | msf5 > show auxiliary |
搜索模块使用
查找mysql相关模块
1 | msf5 > search mysql |
精确搜索使用name
1 | msf5 > search name:mysql |
通过路径进行搜索
1 | msf5 > search path:mysql |
搜索更好更精确的方法
1 | msf5 > search platform:mysql |
type:特定类型模块(exploit,payload,auxiliary,encoder,evasion,post,or nop)
1 | msf5 > search type :exploit |
混合查找
1 | msf5 > search type :exploit name:mysql |
根据CVE搜索exploit模块
1 | CVE:公共漏洞和公共暴露库,统一名称 [CVE-***] |
1 | msf5 > search cve:CVE-2017 |
查找2018年的linux渗透漏洞模块
1 | msf5 > search cve:2018 name:linux |
字段 | 解释 |
---|---|
Name | 漏洞名称 |
Disclosure Date | 漏洞发布日期 |
Rank | 对目标系统的潜在影响都标记了一个Rank字段,可以基于Rank对漏洞模块进行搜索,分类及排序 |
Check | 检查 |
Description | 说明 |
详细解释:
Rank标识 | 解释 |
---|---|
excellent | 漏洞不会对让目标崩溃。没有破坏性,最好的级别 |
grant | 漏洞利用程序有一个默认的目标系统 |
good | 漏洞利用程序有一个默认的目标系统,软件类型的常见情况,(Win7,2012) |
normal | 漏洞利用程序是可靠的,但是依赖特别版本,无法自动检测 |
average | 漏洞不可靠 |
low | 垃圾,不稳定低于50%的成功率 |
manual | 不稳定 |
use命令
加载使用模块的命令
语法 use [模块名]
找到ms_08_067模块
1 2 3 | msf5 > search ms08_067 #### exploit /windows/smb/ms08_067_netapi |
装载ms08_067模块
1 2 3 | msf5 > use exploit /windows/smb/ms08_067_netapi [*] No payload configured, defaulting to windows /meterpreter/reverse_tcp msf5 exploit(windows /smb/ms08_067_netapi ) > |
退出模块
1 2 | msf5 exploit(windows /smb/ms08_067_netapi ) > back msf5 > |
查看模块详细信息2种方法
1 | msf5 > info exploit /windows/smb/ms08_067_netapi |
1 2 3 | msf5 > use exploit /windows/smb/ms08_067_netapi [*] Using configured payload windows /meterpreter/reverse_tcp msf5 exploit(windows /smb/ms08_067_netapi ) > info |
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!