日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

MSF(一):MSF基础

發(fā)布時間:2023/12/31 编程问答 56 豆豆
生活随笔 收集整理的這篇文章主要介紹了 MSF(一):MSF基础 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

MSF基礎(chǔ)

安全牛學(xué)習Metasploit Framework筆記

一、前言

  • msfconsole
    作用:打開msf
    PS:當前版本的msf不需要再msfconsole之前再輸入service postgresql start,以前的版本可能需要
  • msfdb init
    作用:初始化msfdb
  • msfdb start
    作用:開啟msfdb
  • msfdb stop
    作用:暫停msfdb
    疑難解決:如果出現(xiàn)如下所示問題,初始化數(shù)據(jù)庫即可

二、基本內(nèi)容

- 高級、動態(tài)、可擴展的Payload - 基于meterpreter上下文利用更多漏洞發(fā)起攻擊 - 后滲透測試階段一 站式操作界面 - 完全基于內(nèi)存的DLL注入式payload (不寫硬盤) - 注入合法系統(tǒng)進程并建立stager - 基于Stager.上傳和預(yù)加載DLL .進行擴展模塊的注入(客戶 端API) - 基于stager建立的socket連接建立加密的TL S/1.0通信隧道 - 利用TLS隧道進步加載后續(xù)擴 展模塊(避免網(wǎng)絡(luò)取證) - 服務(wù)端使用C語言編寫 - 客戶端提供基于ruby的全特性API (支持任何語言)

在kali的/usr/share/metasploit-framework目錄下有如圖所示內(nèi)容

這里我們主要了解modules

1、modules

modules有如下圖所示模塊

(1)auxiliary:執(zhí)行信息搜集、枚舉、指紋探測、掃描等功能的輔助模塊 (2)encoders:對payload進行加密,躲避AV檢查的模塊 (3)evasion:逃避檢查 (3)exploits:/usr/share/metasploit-framework/modules/exploits目錄下全是攻擊時的利用代碼 (4)nops:提高payload穩(wěn)定性及維持大小 (5)paylodas:三種payloadsingles:all-in-one,各種功能都有的payload,占用空間比較大stagers:目標計算機內(nèi)存有限時,先傳輸一個較小的payload用于建立連接stages:利用stager建議的連接,下載后續(xù)payload (6)post: 后滲透模塊
2、plugins:插件
3、tools:工具
4、msfvenom:木馬制作

三、基本使用

1、msf更新:
apt install metasploit-framework/apt-get install metasploit-framework
2、msfconsole基本使用
  • 啟動:msfconsole/msfconsole -q(安靜啟動,不顯示banner)

  • 執(zhí)行含有msf命令的文件(相當于自動執(zhí)行一個腳本):msfconsole -r

  • 查看版本:msfconsole -v

  • 當前窗口可以執(zhí)行的命令:help/?

  • 當前命令如何使用:help workspace/workspace -h

  • 退出msf:exit

  • banner(標語,msf簡單的介紹)

  • color:color true(color auto)/color false 默認開啟顏色區(qū)分

  • connect -h(msf中的nc)

  • show

  • search/search -h
    單條件查詢:search name:xxx
    多條件查詢:search name:xxx type:auxiliary

  • 進入模塊后:info查看模塊信息

  • show options/payloads/targets/advanced/evasion

  • edit:修改命令,類似于linux中的vim

  • check:判斷目標ip是否存在該漏洞(并不是所有利用模塊存在,僅有少部分模塊支持check)

  • back:返回,類似于linux中的cd …

  • db_status:查看msf中數(shù)據(jù)庫是否連接

  • db_rebuild_cache:在msf內(nèi)部創(chuàng)建和外部/usr/share/metasploit-framework/modules一樣的緩存,以提高內(nèi)部搜索速度

  • db_disconnect:斷開當前數(shù)據(jù)庫的連接

  • db_connect:連接指定數(shù)據(jù)庫

總結(jié)

以上是生活随笔為你收集整理的MSF(一):MSF基础的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。