ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

msfconsole.md

2022-05-27 14:01:11  阅读:163  来源: 互联网

标签:md set msfconsole windows show db exploit 攻击者


msfconsole

数据库

systemctl start postgresql.service
db_status
db_rebuild_cache#已停用
msfdb reinit
db_connect
db_disconnect
db_nmap
	hosts
	services -S 445
creds
vulns
db_import
db_export

控制台

set
unset
setg		#g --> global
unsetg	
save		#保存配置信息
run/exploit		#生成job
show targets
set targets 34
show payloads	
sessions	#显示会话
	sessions -i [id]
jobs/kill
load/unload/loadpath		#插件加载(外部扫描器)
route		#指定sessions路由
irb			#开发接口
resource	#类似运行1.sh  resource .rc   <==> msfconsole -r r.rc

Exploit模块

Active exploit:
		#攻击者主动发送攻击代码,触发被攻击者的漏洞
		use exploit/windows/smb/psexec
		set payload windows/shell/reverse_tcp
		
		
Passive exploit:
		#被攻击者客户端存在漏洞,向服务器发送请求,服务器回应攻击代码,导致客户端被攻击
		use exploit/windows/browser/ms07_017_ani_loadimage_chunksize
		set payload windows/shell/reverse_tcp

生成payload

 generate:
 	-b #过滤坏字符   encoder
 	-e #指定encoder
 	-t #指定输出格式
 	-s
 		NOP:
 			next-operation
 			#无任何操作,cpu直接跳转下一命令
 show encoders

Meterpreter

#完全基于内存dll注入
#注入到系统进程
#基于stager建立加密的TLS/1.0通信隧道(避免网络取证)
#服务端使用c语言编写
#客户端基于ruby的全特性api


信息收集

  • auxiliary/scanner

标签:md,set,msfconsole,windows,show,db,exploit,攻击者
来源: https://www.cnblogs.com/nsfoxer/p/16317322.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有