MSF学习整理_1

一、专业术语

  • 渗透攻击——exploit。
  • 攻击载荷——payload
  • 溢出代码——shellcode
  • 模块——module
    辅助模块——auxiliary module
  • 监听器——listener

二、更新MSF及目录结构

1、更新

msfupdate

2、目录结构

root@kali:~# cd /usr/share/metasploit-framework/
root@kali:/usr/share/metasploit-framework# ls
app     db             Gemfile.lock           modules     msfdb                msfupdate  Rakefile        script-password  tools
config  documentation  lib                           msfconsole  msfrpc   msfvenom   ruby            script-recon     vendor
data    Gemfile        metasploit-framework.gemspec  msfd           msfrpcd  plugins    script-exploit  scripts
root@kali:/usr/share/metasploit-framework# 

3、msfconsole命令

  • ?+ 命令:查看某个命令的帮助。如: ? search
  • search 搜索模块名和描述
  • back 返回
  • use 使用
  • connect 连接主机
  • exit 退出
  • info 模块地址 查看某一个模块的信息
  • jobs 显示和管理作业,类似Windows中的任务管理器
  • kill 杀死一个作业
  • loadpath 加载一个模块路径
    常用:set、show
  • setg 把一个值赋给全局变量,例如set设置的ip,就会用到其他攻击模块中的RHOST中
  • sleep 在限定的秒数内什么都不做
  • unload 卸载一个模块
  • unset 解出一个或多个变量
    -unsetg

4、payload模块

  • 命名规则 系统/类型/名称
    如:windows/dllinject/reverse_tcp
  • 类型命名规则:
    shell:上传一个shell
    dllinject:注入一个dll到进程
    patchup***:修补漏洞
    upexec:上传并执行一个文件
    meterpreter:高级payload
    vncinject:高级payload
    passive:高级payload
  • 名称的命名规则
    shell_find_tag:在一个已经建立的连接上创建一个shell
    shell_reverse_tcp:反向连接到攻击者主机,并创建一个shell

bind_tcp:监听一个tcp连接
reverse_tcp:反向建立tcp连接
add_user:创建一个新用户,并添加到管理组
xxx_ipv6_tcp:基于ipv6
xxx_ord_tcp:有序payload
xxx_tcp_allports:在所有可能的端口

你可能感兴趣的:(MSF学习整理_1)