安基網 首頁 安全 滲透測試 查看內容

Metasploit的常用參數介紹

2019-10-20 10:13| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: metasploit 的基本信息:上圖中紅心下所顯示的就是目前版本中所可使用的模塊metasploit 的基本為文件結構如下:config metasploit 的環境配置信息,數據庫配置信息Data 滲透后模塊的一些工具及payload,第三方小工具集合,用戶字典等數據信息Db rails 編譯生成msf 的web 框架時的數據庫信息Doc ...

一.metasploit 的基本信息:


上圖中紅心下所顯示的就是目前版本中所可使用的模塊

metasploit 的基本為文件結構如下:

config metasploit 的環境配置信息,數據庫配置信息

Data 滲透后模塊的一些工具及payload,第三方小工具集合,用戶字典等數據信息

Db rails 編譯生成msf 的web 框架時的數據庫信息

Documentation 用戶說明文檔及開發文檔

External metasploit 的一些基礎擴展模塊

Libs metasploit 的一些基礎類和第三方模塊類

Log metasploit 運行時的一些系統信息和其他信息

Modules metasploit 的系統工具模塊,包括預輔助模塊(auxiliary),滲透模塊(exploits),

攻擊荷載(payloads)和后滲透模塊(posts),以及空字段模塊(nops)和編碼模塊(Encoders)

Msfbinscan 對bin 文件進行文件偏移地址掃描

Msfconsole metasploit 的基本命令行,集成了各種功能。

Msfelfscan 對Linux 的elf 文件偏移地址進行掃描

Msfmachscan 功能同msfelfscan

Msfpescan 對windows 的pe 格式文件偏移地址進行掃描

Msfvenom集成了msfpayload 和msfencode 的功能,效率更高替代msf payload 和msfencode Plugins metasploit 的第三方插件接口

Scripts metasplit 的常用后滲透模塊,區別于data 里的后滲透模塊,不需要加post 參數和絕對路徑,可以直接運行

二.Metasploit 常用參數:

help 參數可以看到全部的參數信息如圖:

接下來我們來認識一些經常用到的參數,以下介紹的參數都可以xx -h 看到參數詳細信息

1.search 參數

它可以搜索到你metasploit 存在的利用模塊如圖:

2.use 參數

你想利用某個Payload,或者某個模塊都要用到use 參數如圖:

3.show options 參數

它可以看到利用模塊的設置信息如圖:

圖中的session 設置選項在后續提權文章會講解到,yes 代表是必須要設置的選項

4.info 參數

它可以看到模塊的所有的詳細介紹信息如圖:

5.set 參數

它是設置Basic targets 選項如圖:

Set targets 0 這個設置就例如info 參數圖中的顯示,它的意思就是指定windows 版本

6.back 參數

如果你想重新選擇一個新的利用模塊那么就要用back 返回如圖:

7.exit 參數

Exit 和back 一樣一個是返回,一個是退出如圖:

以上參數是我們在使用metasploit 滲透框架的時候所用到的常用參數

END



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6748977631896535566/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
湖北快3 购买技巧