ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

渗透测试-Metasploit

2022-01-15 14:59:51  阅读:165  来源: 互联网

标签:Metasploit 插件 set 测试 渗透 db 模块 mysql 字典


Msf(the Matesploit Framework)基础

在这里插入图片描述
漏洞框架 方便强大 框架全球性exp poc 脚本利于测试

术语

在这里插入图片描述

运行

在这里插入图片描述
在这里插入图片描述
cd = back
在这里插入图片描述
ls = dir pwd
在这里插入图片描述
banner
在这里插入图片描述
color
在这里插入图片描述
connect 链接一个主机、网络
edit 编辑一个模块
exit 退出控制台
get 获取变量
getg 全局变量
go_pro 进入GUI ····有的版本没有
grep 输出命令
info 查看模块详细信息
irb drop 进脚本模块 ruby
jobs 显示 你使用 的 模块
在这里插入图片描述
kill 处理掉一个 项目进程
load 加载一些插件
loadpath 插件路径
quit 退出控制台
route 做跳板代理
save 保存活跃数据
search 搜索漏洞模块在这里插入图片描述
sessions 选择会话 -i x (shell 反弹回来 选择序号)
在这里插入图片描述

set 设置 参数 RHOSTS 地址/网段
在这里插入图片描述在这里插入图片描述

  • 设置字典
    在这里插入图片描述在这里插入图片描述unset
    在这里插入图片描述
    unsetg 全局重新设置

show options 查看配置选项
在这里插入图片描述
exploit 执行


在这里插入图片描述
db_connect 链接
在这里插入图片描述
db_disconnect 断开
db_export 导出
db_import 导入
db_nmap 扫描结果入库在这里插入图片描述
在这里插入图片描述

service postgresql start
在这里插入图片描述
status
在这里插入图片描述
service metasploit start

msfconsole
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 扫描结果

在这里插入图片描述

msfconsole
search mysql
use auxiliary/scanner/mysql/mysql_login

set RHOST 192.168.10.3
set user_file 用户名字典的路径(位置)
set pass_file 密码字典的路径(位置)
set STOP_ON_SUCCESS yes (只要爆破成功就停止)
run 启动攻击,开始爆破

标签:Metasploit,插件,set,测试,渗透,db,模块,mysql,字典
来源: https://blog.csdn.net/qq_33608000/article/details/122510354

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有