Metasploit使用指南——MSF终端(最新修改时间:2019.5.5)

目录

  • 基础
    • 使用指南
    • 接口
    • 功能程序
    • 基础功能
    • 载荷配置
    • 攻击方式
  • 附属功能
    • 数据库
    • nexpose
    • nessus
    • 自建脚本
  • 模块介绍
    • 扫描模块(情报搜集)
  • 渗透攻击
  • 后渗透攻击(Meterpreter)

基础

使用指南

情报搜集:通常使用信息探测等方式获取目标主机的信息,信息探测分为主动信息探测和被动信息探测,常用工具包括nmap,其通常不使用Metasploit或在Metasploit中引入使用nmap。

漏洞扫描:通常使用Nexpose和Nessus等工具对目标主机进行漏洞扫描,其可直接使用这些工具或在Metasploit中引入使用。

渗透攻击:根据挖掘到的漏洞使用对应的渗透代码和挂载相关可以使用的攻击载荷。

后渗透攻击:使用Metasploit中的后渗透攻击模块,其最常用的工具为Meterpreter。

综上所述,Metasploit主要使用的方向是渗透攻击和后渗透攻击。

接口

【图形模式】armitage界面打开方式:终端中输入msfdb init,再输入armitage。
【命令模式】MSF终端打开方式:终端输入msfconsole

 功能程序

1、MSF攻击载荷生成器->集成在msfvenom
2、MSF编码器->集成在msfvenom
3、Nasm shell->在找到的路径下命令行:./nasm_shell.rb

基础功能

help [metasploit命令] 查看帮助
[命令] -h 查看帮助
exit 退出
load [工具] 导入某工具//nexpose、nessus
back 回退上一步
 

 

猜你喜欢

转载自www.cnblogs.com/ChenErEr-Blog/p/10810972.html