show exploits

列出Metasploit框架中所有******模块

show payloads

列出Metasploit框架中所有的***载荷

show auxiliary

列出Metasploit框架中的所有辅助***模块

search name

查找Metasploit框架中所有的******和其他模块

info

展示出制定******或模块的相关信息

use name

装载一个******或者模块(例如:使用 windows/smb.psexec)

LHOST

你本地可以让目标主机连接的IP地址,通常当目标主机不在同一个局域网内时,就需要是一个公共的IP地址,特别是反弹式shell使用.

RHOST

远程主机或是目标主机

set function

设置特定的配置参数(例如:设置本地或远程主机参数)

setg function

以全局方式设置特定的配置参数(例如:设置本地或远程主机参数)

show options

列出某个******或模块中所有的配置参数

show targets

列出******所支持的目标平台

set target num

指定你所知道的目标的操作系统以及补丁版本类型

set payload payload

指定想要使用的***载荷

! P; m) H! o! k: F5 l6 T

show advanced

列出所有高级配置选项

set autorunscript migrate –f

在******完成后,将自动迁移到另一个进程

check

检测目标是否对选定******存在相应安全漏洞

exploit

执行******或模块来***目标

exploit -j

在计划任务下进行******(***将在后台进行)

exploit -z

******成功后不会与会话进行交互。

exploit –e encoder

制定使用的***载荷编码方式(例如:exploit –eshikata_ga_nai)

exploit –h

列出exploit命令的帮助信息

sessions -l

列出可用的交互会话(在处理多个shell时使用)

sessions –l –v

列出所有可用的交互会话以及会话详细信息,例如:***系统时使用了哪个安全漏洞。

sessions –s script

在所有活跃的Meterpreter会话中运行一个特定的Meterpreter脚本

sessions –K

杀死所有活跃的交互会话

sessions –c cmd

在所有活跃的Meterpreter会话上执行一个命令

sessions –u sessionID

升级一个普通的Win32 shell到Meterpreter shell


db_create name

创建一个数据库驱动***所要使用的数据库(例如:db_creatautopwn)

db_connect name

创建一个数据库驱动***所要使用的数据库

db_nmap

利用nmap并把扫描数据存储到数据库中(支持普通的nmap语法)

db_autopwn –h

展示出该命令的帮助信息

db_autopwn –p –r –e

对所有发现的开放端口执行db_autopwn,***所有系统,并使用一个反弹式shell

db_destroy

删除当前数据库

db_destroy user:password@host:port/database

使用高级选项来删除数据库