msfconsole.md

msfconsole

数据库

systemctl start postgresql.service
db_status
db_rebuild_cache#已停用
msfdb reinit
db_connect
db_disconnect
db_nmap
	hosts
	services -S 445
creds
vulns
db_import
db_export

控制台

set
unset
setg		#g --> global
unsetg	
save		#保存配置信息
run/exploit		#生成job
show targets
set targets 34
show payloads	
sessions	#显示会话
	sessions -i [id]
jobs/kill
load/unload/loadpath		#插件加载(外部扫描器)
route		#指定sessions路由
irb			#开发接口
resource	#类似运行1.sh  resource .rc   <==> msfconsole -r r.rc

Exploit模块

Active exploit:
		#攻击者主动发送攻击代码,触发被攻击者的漏洞
		use exploit/windows/smb/psexec
		set payload windows/shell/reverse_tcp
		
		
Passive exploit:
		#被攻击者客户端存在漏洞,向服务器发送请求,服务器回应攻击代码,导致客户端被攻击
		use exploit/windows/browser/ms07_017_ani_loadimage_chunksize
		set payload windows/shell/reverse_tcp

生成payload

 generate:
 	-b #过滤坏字符   encoder
 	-e #指定encoder
 	-t #指定输出格式
 	-s
 		nop:
 			next-operation
 			#无任何操作,cpu直接跳转下一命令
 show encoders

Meterpreter

#完全基于内存dll注入
#注入到系统进程
#基于stager建立加密的TLS/1.0通信隧道(避免网络取证)
#服务端使用c语言编写
#客户端基于ruby的全特性api


信息收集

  • auxiliary/scanner

相关文章

Windows2012R2备用域控搭建 前置操作 域控主域控的主dns:自...
主域控角色迁移和夺取(转载) 转载自:http://yupeizhi.blo...
Windows2012R2 NTP时间同步 Windows2012R2里没有了internet时...
Windows注册表操作基础代码 Windows下对注册表进行操作使用的...
黑客常用WinAPI函数整理之前的博客写了很多关于Windows编程的...
一个简单的Windows Socket可复用框架说起网络编程,无非是建...