MSF学习整理_1

一、专业术语

  • 渗透攻击——exploit。
  • 攻击载荷——payload
  • 溢出代码——shellcode
  • 模块——module
    辅助模块——auxiliary module
  • 监听器——listener

二、更新MSF及目录结构

1、更新

msfupdate

2、目录结构

root@kali:~# cd /usr/share/metasploit-framework/
root@kali:/usr/share/metasploit-framework# ls
app     db             Gemfile.lock           modules     msfdb                msfupdate  Rakefile        script-password  tools
config  documentation  lib                           msfconsole  msfrpc   msfvenom   ruby            script-recon     vendor
data    Gemfile        metasploit-framework.gemspec  msfd           msfrpcd  plugins    script-exploit  scripts
root@kali:/usr/share/metasploit-framework# 

3、msfconsole命令

  • ?+ 命令:查看某个命令的帮助。如: ? search
  • search 搜索模块名和描述
  • back 返回
  • use 使用
  • connect 连接主机
  • exit 退出
  • info 模块地址 查看某一个模块的信息
  • jobs 显示和管理作业,类似Windows中的任务管理器
  • kill 杀死一个作业
  • loadpath 加载一个模块路径
    常用:set、show
  • setg 把一个值赋给全局变量,例如set设置的ip,就会用到其他攻击模块中的RHOST中
  • sleep 在限定的秒数内什么都不做
  • unload 卸载一个模块
  • unset 解出一个或多个变量
    -unsetg

4、payload模块

  • 命名规则 系统/类型/名称
    如:windows/dllinject/reverse_tcp
  • 类型命名规则:
    shell:上传一个shell
    dllinject:注入一个dll到进程
    patchup***:修补漏洞
    upexec:上传并执行一个文件
    meterpreter:高级payload
    vncinject:高级payload
    passive:高级payload
  • 名称的命名规则
    shell_find_tag:在一个已经建立的连接上创建一个shell
    shell_reverse_tcp:反向连接到攻击者主机,并创建一个shell

bind_tcp:监听一个tcp连接
reverse_tcp:反向建立tcp连接
add_user:创建一个新用户,并添加到管理组
xxx_ipv6_tcp:基于ipv6
xxx_ord_tcp:有序payload
xxx_tcp_allports:在所有可能的端口

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 转自:https://thief.one/2017/08/01/1/?hmsr=toutiao.io&utm_me...
    鲸息_Leon阅读 7,487评论 0 7
  • Ubuntu的发音 Ubuntu,源于非洲祖鲁人和科萨人的语言,发作 oo-boon-too 的音。了解发音是有意...
    萤火虫de梦阅读 99,594评论 9 467
  • 官网 中文版本 好的网站 Content-type: text/htmlBASH Section: User ...
    不排版阅读 4,467评论 0 5
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,993评论 19 139
  • P152—190 烧脑的科幻,快不起来… 两三次进入三体世界,出现了人体计算机…三颗太阳…最终发现,三体组织的统帅...
    喵喵Nesta阅读 323评论 0 0