1、metasploit模块
2、metasploit与postgresql数据库
3、数据库内容记录
4、脚本资源文件
5、工作空间 workspace
6、metasploit参数
7、handler、Jobs、session命令的使用
8、数据库导入导出操作
9、认证信息creds
1、metasploit模块
exploit(渗透模块):运行时会对目标的安全漏洞进行安全测试
payload(载荷模块):exploit成功后会运行设置的payload以获取目标机器的权限和访问
auxiliary(辅助模块):扫描、fuzz测试、网络协议欺骗等
encoder(编码器模块):对代码进行混淆,绕过安全保护机制的检测
post(后渗透模块):拿到一定权限后进一步对目标和内网进行渗透
evasion(混淆模块):生成能够绕过杀毒软件的shell
nop(空模块):生成代码中的空,比如在汇编指令中不做任何操作即为nop
metasploit在kali中的位置:/usr/share/metasploit-framework
模块的存放位置:/usr/share/metasploit-framework/modules
2、metasploit与postgresql数据库
metasploit使用的是postgresql数据库,postgresql数据库的状态不会影响metasploit的运行,postgresql数据库记录着用户对目标渗透的结果,如端口,凭证信息等。如果没有数据库连接,msf记录的信息等都是一次性的,即重新启动msf之前的渗透目标的信息都会被清空
查看postgresql数据库的状态: systemctl status postgresql
设置postgresql开机自启动 systemctl enable postgresql
msfdb
msfdb run 启动数据库并且运行msfconsole
msfdb status 查看数据库的状态
msfdb init<