metasploit基本命令

初步配置

初始化msf 数据库一系列操作

1
2
msfdb init
msfdb start

启动msfconsole 

1
msfconsole

connect命令

连接目标端口

1
msf5 > connect 192.168.255.100 80

提交一个get请求,可以查看到服务器的版本号

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
get /
<html><head><title>Metasploitable2 - Linux</title></head><body>
<pre>
 
                _                  _       _ _        _     _      ____
 _ __ ___   ___| |_ __ _ ___ _ __ | | ___ (_) |_ __ _| |__ | | ___|___ \
| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __/ _` | '_ \| |/ _ \ __) |
| | | | | |  __/ || (_| \__ \ |_) | | (_) | | || (_| | |_) | |  __// __/
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____|
                            |_|
 
 
Warning: Never expose this VM to an untrusted network!
 
Contact: msfdev[at]metasploit.com
 
Login with msfadmin/msfadmin to get started
 
 
</pre>
<ul>
<li><a href="/twiki/">TWiki</a></li>
<li><a href="/phpMyAdmin/">phpMyAdmin</a></li>
<li><a href="/mutillidae/">Mutillidae</a></li>
<li><a href="/dvwa/">DVWA</a></li>
<li><a href="/dav/">WebDAV</a></li>
</ul>
</body>
</html>

show命令

列出全部模块

1
msf5 > show all

列出渗透模块

1
msf5 > show exploits

列出攻击载荷模块

1
msf5 > show payloads

列出辅助模块

1
msf5 > show auxiliary

search命令

搜索模块使用

查找mysql相关模块

1
msf5 > search mysql

精确搜索使用name

1
msf5 > search name:mysql

通过路径进行搜索

1
msf5 > search path:mysql

搜索更好更精确的方法

1
msf5 > search platform:mysql

指定类型搜索模块

type:特定类型模块(exploit,payload,auxiliary,encoder,evasion,post,or nop)

1
msf5 > search type:exploit

混合查找

1
msf5 > search type:exploit name:mysql

根据CVE搜索exploit模块

1
CVE:公共漏洞和公共暴露库,统一名称 [CVE-***]
1
msf5 > search cve:CVE-2017

查找2018年的linux渗透漏洞模块

1
msf5 > search cve:2018 name:linux
模块字段说明
字段解释
Name 漏洞名称
Disclosure Date 漏洞发布日期
Rank 对目标系统的潜在影响都标记了一个Rank字段,可以基于Rank对漏洞模块进行搜索,分类及排序
Check 检查
Description 说明
详细解释:
Rank标识解释
excellent 漏洞不会对让目标崩溃。没有破坏性,最好的级别
grant 漏洞利用程序有一个默认的目标系统
good 漏洞利用程序有一个默认的目标系统,软件类型的常见情况,(Win7,2012)
normal 漏洞利用程序是可靠的,但是依赖特别版本,无法自动检测
average 漏洞不可靠
low 垃圾,不稳定低于50%的成功率
manual 不稳定

use命令

加载使用模块的命令

语法 use [模块名]

找到ms_08_067模块

1
2
3
msf5 > search ms08_067
####
exploit/windows/smb/ms08_067_netapi

装载ms08_067模块

1
2
3
msf5 > use exploit/windows/smb/ms08_067_netapi
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) >

退出模块

1
2
msf5 exploit(windows/smb/ms08_067_netapi) > back
msf5 >

查看模块详细信息2种方法

1
msf5 > info exploit/windows/smb/ms08_067_netapi
1
2
3
msf5 > use exploit/windows/smb/ms08_067_netapi
[*] Using configured payload windows/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) > info

  

posted @   MineLSG  阅读(492)  评论(0编辑  收藏  举报
编辑推荐:
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
点击右上角即可分享
微信分享提示