Metasploit 搜寻可利用模块(2)

启动Metasploit

[root@host]# msfconsole
msf> help  #列出Msf终端所支持的命令列表

搜索metasploit框架中所有的攻击和其他模块。

msf> search name
e.g. search ms17-010
列出所有ms17-010的利用模块,包括搜索存在该漏洞是否存在的模块

装载攻击模块或其他模块

msf> use name
e.g. use auxiliary/scanner/smb/smb_ms17_010
装载了ms17-010的扫描模块(scanner)

列出当前模块需要的配置参数

msf exploit (ms17-010)>  show options

Name       Current Setting  Required
------     ---------------  --------
RHOSTS                      yes     #yes 为必须设置
SSL        false            no      #no  为非必须设置

列出当前模块所支持的所有系统平台

msf exploit (struts2)> show targets
Exploit targets:
   Id  Name
   --  ----
   0   Automatic detection
   1   Windows
   2   Linux

设置模块中需要的配置参数

msf exploit (struts2)> set RHOSTS ip
设置目标ip地址
msf exploit (struts2)> set RPORT 8080
设置目标端口号
msf exploit (struts2)> set TARGETURI
设置url

执行EXP

msf exploit (struts2)> run(或者exploit)

msf用途:

  1. nmap、medusa等工具接口
  2. 搜寻可利用模块(EXP)
  3. 生成payload
  4. 反弹shell
  5. 提权



 首页     博文     分类     SOP     Link     关于