基礎(chǔ)命令概覽:
back(返回): ? ? ? ? ? ? ? ? ?從目前的情況下向后移動
banner:Display an awesome metasploit banner
cd: ? ? ? ? ? ? ? ? ? ? ? ?改變當(dāng)前的工作目錄
color: ? ? ? ? ? ? ? ? ? ?切換顏色
connect(遠程連接): ? ? ? ? ? ? ?與主機通信
edit(編輯): ? ? ? ? ? ? ? ? ? ? 編輯與$ VISUAL或$ EDITOR當(dāng)前模塊的
exit(退出命令行): ? ? ? ? ? ? ? ? ? ? 退出控制臺
get (獲取變量): ? ? ? ? ? ? ? ? ? ? ?獲取特定上下文變量的值
getg (全局獲取變量): ? ? ? ? ? ? ? ? ? ?獲取一個全局變量的值
go_pro : ? ? ? ? ? ? ? ? 啟動Metasploit的網(wǎng)頁圖形用戶界面
grep: grep的另一個命令的輸出
help(幫助) : ? ? ? ? ? ? ? ? ? ? ?幫助菜單
info(獲取模塊信息): ? ? ? ? ? ? ? ? ? ? ? 關(guān)于一個或多個模塊顯示信息
irb: ? ? ? ? ? ? ? ? ? ? ? ? ?進入irb腳本模式
jobs:顯示和管理職位
kill(結(jié)束進程): ? ? ? ? ? ? ? ? ? ? ? ? ? 結(jié)束一個進程
load(加載): ? ? ? ? ? ? ? ? ? ? ? ?加載一個框架插件
loadpath : ? ? ? ? ? ? ? ? 搜索和負載從一個路徑模塊
makerc: ? ? ? ? ? ? ? ? ? ? 保存自開始進入到一個文件中的命令
popm: ? ? ? ? ? ? ? ? ? ? ? ?彈出最新的模塊從堆棧中并使其活躍
previous : ? ? ? ? ? ? ? ? ? 將以前加載模塊作為當(dāng)前模塊
pushm : ? ? ? ? ? ? ? ? ? ? 推主動或模塊列表在模塊棧
quit (退出控制臺): ? ? ? ? ? ? ? ? ? ? ? ? ? 退出控制臺
reload_all Reloads : ? 從所有定義的模塊路徑的所有模塊
rename_job : ? ? ? ? ? ?? 重命名工作
resource : ? ? ? ? ? ? ? ? ? 運行存儲命令在文件
route: ? ? ? ? ? ? ? ? ? ? ? 通過會話路由流量
save: ? ? ? ? ? ? ? ? ? ? ? ? ? 將數(shù)據(jù)存儲主動
search(搜索exp等模塊關(guān)鍵字): ? ? ? ? ? ? ? ? ? ? ? 搜索模塊的名稱和說明
sessions(會話功能): ? ? ? ? ? ? ? ? ? ?轉(zhuǎn)儲會話列表和顯示有關(guān)會話的信息
set(設(shè)置參數(shù)): ? ? ? ? ? ? ? ? ? ? ? ? ? ?設(shè)置一個特定的上下文變量的值
setg(全局設(shè)置參數(shù)): ? ? ? ? ? ? ? ? ? ? ? ? ?設(shè)置一個全局變量的值
show(展示參數(shù)模塊): ? ? ? ? ? ? ? ? ? ? ? ?給定類型的顯示模塊或所有模塊
sleep : ? ? ? ? ? ? ? ? ? ? ? ?什么都不做對的指定秒數(shù)
spool : ? ? ? ? ? ? ? ? ? ? ? ?寫控制臺輸出到一個文件以及屏幕
threads : ? ? ? ? ? ? ? ? ? ?查看和操作后臺線程
unload(卸載某個插件): ? ? ? ? ? ? ? ? ? ?卸載一個框架插件
unset(刪除某個設(shè)置參數(shù)): ? ? ? ? ? ? ? ? ? ? ?取消設(shè)置一個或多個特定的上下文變量
unsetg(取消全局某個設(shè)置參數(shù)): ? ? ? ? ? ? ? ? ? 取消設(shè)置一個或多個全局變量的
use(使用某個模塊): ? ? ? ? ? ? ? ? ? ? ? ? 選擇按名稱模塊
version(查看版本信息): ? ? ? ? ? ? ? ? ? ?顯示的框架和控制臺庫版本號
命令作用詳解:
back:
切換上下模塊
一旦你已經(jīng)完成了工作與一個特定的模塊,或者如果你無意中選擇了錯誤的模塊,你可以“恢復(fù)”命令將當(dāng)前上下文评雌。
check:
檢查exp是否有效,檢查各項參數(shù)是否設(shè)置正確
connect:
通過發(fā)行“連接”命令有一個ip地址和端口號,你可以連接到一個遠程主機從內(nèi)部msfconsole一樣你會netcat或telnet。
edit:
(用vim編輯器可編輯當(dāng)前模塊)
編輯命令將編輯當(dāng)前模塊與視覺或編輯美元常侦。在默認情況下這將打開當(dāng)前模塊在Vim中枕赵。
exit:
退出命令行
help:
列出命令和幫助信息
info:
info命令將提供關(guān)于一個特定模塊的詳細信息包括所有選項,目標(biāo),和其他信息。之前一定要總是讀模塊描述使用一些可能un-desired效果。
jobs:
(查看已后臺運行的模塊涤躲,如會話等报嵌。)
工作是在后臺運行的模塊虱咧。工作命令提供了列表和終止這些工作的能力。
kill:
kill命令將結(jié)束任何運行時工作提供的id
msf exploit(ms08_067_netapi) > kill 0
Stopping job: 0…
[*] Server stopped.
load:
從Metasploit load命令加載插件的插件目錄锚国。參數(shù)是作為關(guān)鍵= val shell傳遞腕巡。
loadpath
loadpath命令將可以跳轉(zhuǎn)到第三方模塊加載樹的路徑你可以點Metasploit 0-day利用、編碼器血筑、載荷等绘沉。
unload:
卸載模塊插件
route:
Metasploit的“路線”命令允許您通過一個會話路由套接字或“通訊”,提供基本的旋轉(zhuǎn)功能煎楣。添加一個路線,你通過目標(biāo)子網(wǎng)和網(wǎng)絡(luò)掩碼會話(通訊)數(shù)量緊隨其后。
meterpreter > route
Network routes
==============
Subnet Netmask Gateway
—— ——- ——-
0.0.0.0 0.0.0.0 172.16.1.254
127.0.0.0 255.0.0.0 127.0.0.1
172.16.1.0 255.255.255.0 172.16.1.100
172.16.1.100 255.255.255.255 127.0.0.1
172.16.255.255 255.255.255.255 172.16.1.100
224.0.0.0 240.0.0.0 172.16.1.100
255.255.255.255 255.255.255.255 172.16.1.100
search:
msfconsole包括一個廣泛的基于正則表達式的搜索功能车伞。如果你有一個總體的想法你正在尋找你可以通過“搜索”搜索择懂。在下面的輸出中,搜索是ms08-067。搜索功能將在模塊定位這個字符串名稱帖世、描述休蟹、參考文獻等。
help:
搜索關(guān)鍵字
name:
path:
搜索路徑
type:
搜索模塊類型
platform:
您可以使用“platform”來縮小你的搜索范圍,影響特定平臺的模塊日矫。
sessions
“會話”命令允許您列出,與交互,并殺死了會話赂弓。會話可以殼,Meterpreter會話,VNC,等等。
set:
“設(shè)置”命令允許您配置框架選項和參數(shù)為當(dāng)前模塊處理哪轿。
unset:
取消設(shè)置
msf exploit(handler) >show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
—- ————— ——– ———–
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
—- ————— ——– ———–
EXITFUNC ? ? ? ? process ? ? ? ? ?yes ? ? ? ? ? Exit technique (Accepted: ”, seh, thread, process, none)
LHOST192.168.1.107yes The listen address
LPORT4444yes The listen port
Exploit target:
Id Name
— —-
0 Wildcard Target
msf exploit(handler) >unset lhost 192.168.1.107
Unsetting lhost…
Unsetting192.168.1.107…
msf exploit(handler) >show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
—- ————— ——– ———–
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
—- ————— ——– ———–
EXITFUNC ? ? ?process ? ? ? ? ? ?yes ? ? ? ? ? ?Exit technique (Accepted: ”, seh, thread, process, none)
LHOST ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? yes ? ? ? The listen address
LPORT ? ? ? ? ? 4444 ? ? ? ? ? ? ? ? ? yes ? ? ? ? ? ?The listen port
Exploit target:
Id Name
— —-
0 Wildcard Target
setg:
全局變量設(shè)置
auxiliary
執(zhí)行“顯示輔助”將顯示清單Metasploit內(nèi)所有可用的輔助模塊盈魁。如前所述,輔助模塊包括掃描儀、拒絕服務(wù)模塊,fuzz等等窃诉。
exploits
自然,“展示利用”將命令你最感興趣的運行以來的核心,Metasploit就是剝削杨耙。展示利用的運行以獲得一個清單中包含的所有功績的框架。
payloads:展示所有有效的攻擊載荷
正如您可以看到的,有很多可用的有效載荷飘痛。幸運的是,當(dāng)你在一個特定的背景下開發(fā),運行顯示有效載荷的只會顯示特定的載荷,兼容利用珊膜。例如,如果它是一個Windows開發(fā),你將不會顯示Linux載荷。
options:
msf exploit(ms08_067_netapi) >show options
Module options:
Name ? ? ? ? ? Current ? ?Setting ? ? ? Required ? ? Description
—- ————— ——– ———–
RHOST ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?yes The target address
RPORT ? ? ? ? ? ? ?445 ? ? ? ? ? ?yes Set the SMB service port
SMBPIPE ? ? ?BROWSER ? ? ? ? ? yes The pipe name to use (BROWSER, SRVSVC)
Exploit target:
Id Name
— —-
0 Automatic Targeting
targets:
如果你不確定一個操作系統(tǒng)很容易受到特定的開發(fā),運行顯示目標(biāo)的命令從一個開發(fā)模塊的上下文中看到哪些目標(biāo)是支持宣脉。
use:
當(dāng)你已經(jīng)決定在一個特定的模塊使用,使用的命令以選中它车柠。使用的命令改變你的環(huán)境到一個特定的模塊,將特定類型的命令。注意在下面的輸出任何以前的全局變量設(shè)置已經(jīng)配置