<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    metasploit 工具怎么使用


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    330
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    等保中級測評師 CICSA
    最佳答案

    Metasploit是-個滲透測試平臺,使您能夠查找,利用和驗證漏洞。該平臺包括Metasploit框架及其商業對手,如Metasploit Pro。

    Metasploit是一個免費的、可下載的框架,通過它可以很容易對計算機軟件漏洞實施攻擊。它本身附帶數百個已知軟件漏洞的專業級漏洞攻擊工具。當H.D. Moore在2003年發布Metasploit時,計算機安全狀況也被永久性地改變了。仿佛- -夜之間,任何人都可以成為黑客,每個人都可以使用攻擊工具來攻擊那些未打過補J或者剛打過補J的漏洞。軟件廠商再也不能推遲發布針對已公布漏洞的補丁了,這是因為Metasploit團隊一直都在努力開發各種攻擊工具,并將它們貢獻給所有Metasploit用戶。Metasploit的設計初衷是打造成-一個攻擊工具開發平臺.常用基礎庫如下:

    打開終端輸入msfconsole直接使用

    圖片

    msfconsole命令

    show exploits
    列出metasploit框架中的所有滲透攻擊模塊。
    
    show payloads
    列出metasploit框架中的所有攻擊載荷。
    
    show auxiliary
    列出metasploit框架中的所有輔助攻擊載荷。
    
    search name
    查找metasploit框架中所有的滲透攻擊和其他模塊。
    
    info
    展示出制定滲透攻擊或模塊的相關信息。
    
    use name
    裝載一個滲透攻擊或模塊。
    
    LHOST
    你本地可以讓目標主機連接的IP地址,通常當目標主機不在同一個局域網內時,就需要是一個公共IP地址,特別為反彈式shell使用。
    
    RHOST
    遠程主機或是目標主機。
    
    set function
    設置特定的配置參數(EG:設置本地或遠程主機參數)。
    
    setg function
    以全局方式設置特定的配置參數(EG:設置本地或遠程主機參數)。
    
    show options
    列出某個滲透攻擊或模塊中所有的配置參數。
    
    show targets
    列出滲透攻擊所有支持的目標平臺。
    
    set target num
    指定你所知道的目標的操作系統以及補丁版本類型。
    
    set payload name
    指定想要使用的攻擊載荷。
    
    show advanced
    列出所有高級配置選項。
    
    set autorunscript migrate -f.
    在滲透攻擊完成后,將自動遷移到另一個進程。
    
    check
    檢測目標是否選定滲透攻擊存在相應的安全漏洞。
    
    exploit
    執行滲透攻擊或模塊來攻擊目標。
    
    exploit -j
    在計劃任務下進行滲透攻擊(攻擊將在后臺進行)。
    
    exploit -z
    滲透攻擊完成后不與回話進行交互。
    
    exploit -e encoder
    制定使用的攻擊載荷編碼方式(EG:exploit -e shikata_ga_nai)。
    
    exploit -h
    列出exploit命令的幫助信息。
    
    sessions -l
    列出可用的交互會話(在處理多個shell時使用)。
    
    sessions -l -v
    列出所有可用的交互會話以及詳細信息,EG:攻擊系統時使用了哪個安全漏洞。
    
    sessions -s script
    在所有活躍的metasploit會話中運行一個特定的metasploit腳本。
    
    sessions -K
    殺死所有活躍的交互會話。
    
    sessions -c cmd
    在所有活躍的metasploit會話上執行一個命令。
    
    sessions -u sessionID
    升級一個普通的win32 shell到metasploit shell。
    
    db_create name
    創建一個數據庫驅動攻擊所要使用的數據庫(EG:db_create autopwn)。
    
    db_connect name
    創建并連接一個數據庫驅動攻擊所要使用的數據庫(EG:db_connect user:passwd@ip/sqlname)。
    
    db_namp
    利用nmap并把掃描數據存儲到數據庫中(支持普通的nmap語句,EG-sT -v -P0)。
    
    db_autopwn -h
    展示出db_autopwn命令的幫助信息。
    
    db_autopwn -p -r -e
    對所有發現的開放端口執行db_autopwn,攻擊所有系統,并使用一個反彈式shell。
    
    db_destroy
    刪除當前數據庫。
    
    db_destroy user:passwd@host:port/database
    使用高級選項來刪除數據庫。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    回答數量: 1
    亚洲 欧美 自拍 唯美 另类