metasploit篇-01
生活随笔
收集整理的這篇文章主要介紹了
metasploit篇-01
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
全稱:metasploit Framework分為metasploit Framework 有商業版本也有免費版本的是由ruby語言寫的,是開源的windows和linux都有一般我們用的都是控制臺模式攻擊分類:exploit溢出auxiliary模塊encoders編碼payload攻擊載荷
溢出:分為主動溢出和被動溢出
metasploit的安裝有很多方法,在這里就不多說了
metasploit基礎是一個漏洞框架,全稱the metasploit framework 簡稱叫做MSF,metasploit作為全球最受歡迎的工具,不僅僅是因為它的方便性和強大性,更重要的是它的框架,它允許使用者開發自己的漏洞腳本,從而進行測試專業術語滲透攻擊(exploit)測試者利用系統,程序,或服務的漏洞進行攻擊的一個過程攻擊載荷(payload)攻擊者在目標系統上執行的一段攻擊代碼,該代碼具有反彈鏈接,創建用戶,執行其他系統命令的功能shellcode在目標機器上運行的一段機器指令,成功執行會返回一個shell模板(module)是指metasploit框架中所使用的一段軟件代碼組件,攻擊的話需要加載這個漏洞模塊進行攻擊。監聽器(listener)監聽器是metasploit中用來等待接入網絡連接的組件,監聽木馬回鏈
運行輸入msfconsolehelp當我們加載錯漏洞模塊的時候,我們可以輸入back 返回原來的位置目錄banner 我們剛登陸時候的一些信息connect用來連接直接或者網絡的edit用來編輯模塊的get 查看變量的go_pro web圖形界面grep過濾的info詳細信息irb刪除irb模塊jobs顯示我們管理的工作,存貨的額工作kill關閉工作load加載一些插件loadpath加載一些路徑route跳板,代理,隱藏真實的ipsave保存活躍的數據search搜索sessions選擇回話的set設置一些參數的unset不設置unsetg全部設置空等命令,這里這就不多舉例了啟動service postgresql startservice metasploit startdb_status查看是否連接,沒有鏈接是紅色db_connect鏈接
創建一個工作臺輸入workpace看有的工作臺,沒有就創建一個testworkplace -a test
刪除 -d選項使用nmap掃描db_nmap -sS 192.168.80.1 掃描主機存活
db_export 1.xml 導出掃描結果db_import 1.xml 導入掃描結果
hosts查看掃描結果
db_services查看掃描的結果
其他命令還有很多,在這里就不多說了。
來自為知筆記(Wiz)
溢出:分為主動溢出和被動溢出
metasploit的安裝有很多方法,在這里就不多說了
metasploit基礎是一個漏洞框架,全稱the metasploit framework 簡稱叫做MSF,metasploit作為全球最受歡迎的工具,不僅僅是因為它的方便性和強大性,更重要的是它的框架,它允許使用者開發自己的漏洞腳本,從而進行測試專業術語滲透攻擊(exploit)測試者利用系統,程序,或服務的漏洞進行攻擊的一個過程攻擊載荷(payload)攻擊者在目標系統上執行的一段攻擊代碼,該代碼具有反彈鏈接,創建用戶,執行其他系統命令的功能shellcode在目標機器上運行的一段機器指令,成功執行會返回一個shell模板(module)是指metasploit框架中所使用的一段軟件代碼組件,攻擊的話需要加載這個漏洞模塊進行攻擊。監聽器(listener)監聽器是metasploit中用來等待接入網絡連接的組件,監聽木馬回鏈
運行輸入msfconsolehelp當我們加載錯漏洞模塊的時候,我們可以輸入back 返回原來的位置目錄banner 我們剛登陸時候的一些信息connect用來連接直接或者網絡的edit用來編輯模塊的get 查看變量的go_pro web圖形界面grep過濾的info詳細信息irb刪除irb模塊jobs顯示我們管理的工作,存貨的額工作kill關閉工作load加載一些插件loadpath加載一些路徑route跳板,代理,隱藏真實的ipsave保存活躍的數據search搜索sessions選擇回話的set設置一些參數的unset不設置unsetg全部設置空等命令,這里這就不多舉例了啟動service postgresql startservice metasploit startdb_status查看是否連接,沒有鏈接是紅色db_connect鏈接
創建一個工作臺輸入workpace看有的工作臺,沒有就創建一個testworkplace -a test
刪除 -d選項使用nmap掃描db_nmap -sS 192.168.80.1 掃描主機存活
db_export 1.xml 導出掃描結果db_import 1.xml 導入掃描結果
hosts查看掃描結果
db_services查看掃描的結果
其他命令還有很多,在這里就不多說了。
來自為知筆記(Wiz)
轉載于:https://www.cnblogs.com/lazy0/p/4978715.html
總結
以上是生活随笔為你收集整理的metasploit篇-01的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: canvas-color的几种设置
- 下一篇: 获取radio和select的值,获取s