任务147:MSF-控制台命令


由于MSF若是连接了自身的数据库,那么就会保存每次的结果,所以,使用前可以先检查msfdb是否启动,即查看当前数据库状态db_status

启动msfdb

msfdb start 启动成功会有5432端口

msf可以连接指定的数据库,db_connect -h可以看到相应的参数

msf里面可以使用nmap,db_nmap就是在msf中的使用方法,此时若想看主机信息

就是hosts 1.1.1.1这样看指定的IP信息

hosts -c 加列名称,就可以看指定列的信息,-S 是搜索,可搜索指定信息,比如windows

services -p 445 就是搜开放445端口的主机信息

同理,services -h 查看帮助信息

msf可以对指定主机的mysql数据库进行暴力破解,里面的模块是mysql_login

用法还是得具体情况具体分析

msf也可以扫漏洞,用vulns命令可以看到扫描出来的漏洞

db_export -h可以查看如何导出文档,以及参数的用法

db_import是将报告导入msf

刚创建的msf数据库中没有模块信息,检索起来会比较麻烦,所以可以用db_rebuild_cache来在数据库中做一个索引

这样搜索模块速度就会快很多

show options之后,是可以用set对参数进行设置,setg是全局参数进行设置,只要有某个参数

那么都会被设置。同理unset和unsetg

使用模块攻击的时候,先设置目标地址rhost,再设置target,因为有的版本不同,可能会失败(若是自动选择的话)

总之,具体的目标,具体设置,不好一概而论。之后run就可以了。

run完之后,若是成功了,那么利用creds命令,就可以查看到成功的机器密码信息

loot是看用户名和hash值信息

vulns是查看漏洞信息

------------------------------------------------------------------------------------------

上面的笔记主要分为几大模块:数据库的配置与查看,导入导出文件(结合Nmap扫描),信息的筛选如hosts和service,模块简单的使用、参数设置,全局参数的设置以及保存

------------------------------------------------------------------------------------------

有了exploit,还需要设置payload,设置完payload之后,运行模块,然后为了看一下session和job命令的区别

给exploit加了j参数,就是让这个进程在后台运行。

若想用msf进行漏洞扫描,那就用load命令,载入某个插件,就可以使用了。

route是后渗透测试阶段使用的,拿下一个机器,由这个机器的某个进程传递信息,然后对其他机器进行操作

由于每次进入msf使用模块的时候都要设置参数,可以利用msfconsol -r a.rc来读取某个已经写好命令的rc文件

这样就不用每次都重复的敲同样的命令了。

你可能感兴趣的:(任务147:MSF-控制台命令)