Metasploit系列----Metasploit基础

metasploit:
MSF是由ruby编写,采用模块化的方法完成渗透测试。是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。
优点:
易拓展
目前支持的页面类型:

  • msfconsole
  • armitage

数据库设置:
在kali中输入命令:
开启数据库:

systemctl start postgresql

查看数据库是否开启:

 systemctl status postgresql

显示active表示开启状态:
在这里插入图片描述或使用命令msfconsole打开msf框架
使用命令,显示已连接表示开启。
在这里插入图片描述

初始化metasploit数据库:

msfdb init

会在目录

/usr/share/metasploit-framework/config/database.yml

生成数据库文件

metasploit的简单使用

workspace:

workspace -h :显示帮助信息
在这里插入图片描述
workspace : 查看工作空间(*表示当前所在的工作空间)
在这里插入图片描述

workspace -v : 查看工作去详细列表
在这里插入图片描述workspace [name] : 切换工作空间(从工作空间metaspolit2切换到default)
在这里插入图片描述

workspace -a [name] :创建一个工作空间(创建一个为test的工作空间)
在这里插入图片描述

workspace -d [name]: 删除工作空间(删除工作空间test,查看工作空间,工作空间会切换到default)
在这里插入图片描述

workspace -r :重命名工作空间(将空间metaspolit1重命名为rename1)
在这里插入图片描述
workspace -D :删除所有工作空间(但不会删除default工作空间)
在这里插入图片描述

目标导入设置:

通过db_import导入第三方工具扫描结果,可以查看可以导入哪些工具的扫描结果。
在这里插入图片描述举例导入nmap扫描结果:
1.使用nmap对主机进行扫描,并将扫描结果记录在test1中
在这里插入图片描述在msf中导入test1文件

db_import 路径

在这里插入图片描述可以使用?查看有哪些命令
在这里插入图片描述

漏洞利用

search 服务名称

出现相关服务的漏洞利用代码等
在这里插入图片描述

info 漏洞利用代码

输出代码相关信息:使用方法、设置的参数、描述、参考链接
在这里插入图片描述

use exploit

在这里插入图片描述

show opptions

查看需要设置的参数
在这里插入图片描述set 参数 值
使用set 对参数进行设置
在这里插入图片描述

exploit    或  run

执行漏洞利用代码
在这里插入图片描述ctrl+z y 将会话至于后台

在这里插入图片描述

sessions

查看后台进程
在这里插入图片描述
继而进行后渗透测试

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

midsummer_woo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值