Metasploit的三种启动方式
生活随笔
收集整理的這篇文章主要介紹了
Metasploit的三种启动方式
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
?
?
? 不多說,直接上干貨!
?
注意:博主我用的是Kali linux 2016.2(Rolling)。
?
?
?
?
?
?
?
?
?
?
?
?msfcli 的啟動
root@kali:~# msfcli -h bash: msfcli: 未找到命令 root@kali:~#msfcli 早就廢棄了,現在只有 msfconsole。
?
?
?
?
?
?
?msfconsile的啟動
root@kali:~# msfconsole [-] Failed to connect to the database: FATAL: password authentication failed for user "msf" FATAL: password authentication failed for user "msf"_---------..' ####### ;.".---,. ;@ @@`; .---,.. ." @@@@@'.,'@@ @@@@@',.'@@@@ ". '-.@@@@@@@@@@@@@ @@@@@@@@@@@@@ @;`.@@@@@@@@@@@@ @@@@@@@@@@@@@@ .' "--'.@@@ -.@ @ ,'- .'--"".@' ; @ @ `. ;'|@@@@ @@@ @ .' @@@ @@ @@ , `.@@@@ @@ .',@@ @ ; _____________( 3 C ) /|___ / Metasploit! \;@'. __*__,." \|--- \_____________/'(.,...."/ Frustrated with proxy pivoting? Upgrade to layer-2 VPN pivoting with Metasploit Pro -- learn more on http://rapid7.com/metasploit=[ metasploit v4.12.41-dev ] + -- --=[ 1597 exploits - 912 auxiliary - 274 post ] + -- --=[ 458 payloads - 39 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf > 或者(每次它的啟動界面都不一樣啦)root@kali:~# msfconsole [-] Failed to connect to the database: FATAL: password authentication failed for user "msf" FATAL: password authentication failed for user "msf"+-------------------------------------------------------+| METASPLOIT by Rapid7 |+---------------------------+---------------------------+| __________________ | || ==c(______(o(______(_() | |""""""""""""|======[*** || )=\ | | EXPLOIT \ || // \\ | |_____________\_______ || // \\ | |==[msf >]============\ || // \\ | |______________________\ || // RECON \\ | \(@)(@)(@)(@)(@)(@)(@)/ || // \\ | ********************* |+---------------------------+---------------------------+| o O o | \'\/\/\/'/ || o O | )======( || o | .' LOOT '. || |^^^^^^^^^^^^^^|l___ | / _||__ \ || | PAYLOAD |""\___, | / (_||_ \ || |________________|__|)__| | | __||_) | || |(@)(@)"""**|(@)(@)**|(@) | " || " || = = = = = = = = = = = = | '--------------' |+---------------------------+---------------------------+Love leveraging credentials? Check out bruteforcing in Metasploit Pro -- learn more on http://rapid7.com/metasploit=[ metasploit v4.12.41-dev ] + -- --=[ 1597 exploits - 912 auxiliary - 274 post ] + -- --=[ 458 payloads - 39 encoders - 8 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf >?
? 或者如下,也是可以的。
?
?
?
?
?
?
?
?
?
?armitage的啟動
?
root@kali:~# armitage?
?
?
?
?
?
?
?
?
別急,過會兒就好了 。
?
?
? 別急,過會兒就好了 。
?
?
? 別急,過會兒就好了 。
?
?
?
? 可以,干活了。
轉載于:https://www.cnblogs.com/zlslch/p/6876072.html
《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀總結
以上是生活随笔為你收集整理的Metasploit的三种启动方式的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux下使用curl进行http请求
- 下一篇: HTML5(W3CSchool版).ch