1. 程式人生 > >Metasploit入門系列(四)——小結備查

Metasploit入門系列(四)——小結備查

入門系列第四期作為特別補充篇。

給大家對console help進行了一下翻譯。

希望大家更輕鬆的對msf所有的!!!基本命令做一個全面瞭解。

同時放在這裡也方便日後查閱。

仔細掃一眼,是不是發覺前三期大多都已經提到了呢~

msf>help

核心命令

=============

?   幫助選單

banner   顯示一個真棒metasploit橫幅

cd   更改當前的工作目錄

color   切換顏色

connect   連線與主機通訊

exit   退出控制檯

get   獲取特定於上下文的變數的值

getg   獲取全域性變數的值

grep grep另一個命令的輸出

help   幫助選單

history   顯示命令歷史

irb   進入irb指令碼模式

load   載入一個框架外掛

quit   退出控制檯

route   通過會話路由流量

save   儲存活動的資料儲存

sessions    轉儲會話列表並顯示有關會話的資訊

set   將特定於上下文的變數設定為一個值

setg   將全域性變數設定為一個值

sleep   在指定的秒數內不做任何事情

spool   將控制檯輸出寫入檔案以及螢幕

threads   執行緒檢視和操作後臺執行緒

unload   解除安裝框架外掛

unset   取消設定一個或多個特定於上下文的變數

unsetg   取消設定一個或多個全域性變數

version   顯示框架和控制檯庫版本號

 

模組命令

===============

advanced   顯示一個或多個模組的高階選項

back   從當前上下文返回

edit   使用首選編輯器編輯當前模組

info   顯示有關一個或多個模組的資訊

loadpath   路徑從路徑搜尋並載入模組

options   顯示全域性選項或一個或多個模組

popm   將最新的模組從堆疊中彈出並使其處於活動狀態

previous   將之前載入的模組設定為當前模組

pushm   將活動或模組列表推入模組堆疊

reload_all   從所有定義的模組路徑重新載入所有模組

search   搜尋模組名稱和描述

show   顯示給定型別的模組或所有模組

use   按名稱選擇模組

 

工作命令

============

handler   作為作業啟動負載處理程式

jobs   顯示和管理作業

kill   殺死一個工作

rename_job   重新命名作業

 

資源指令碼命令

========================

makerc   儲存從開始到檔案輸入的命令

resource   執行儲存在檔案中的命令

 

資料庫後端命令

=========================

db_connect   連線到現有的資料庫

db_disconnect   斷開與當前資料庫例項的連線

db_export   匯出包含資料庫內容的檔案

db_import   匯入掃描結果檔案(檔案型別將被自動檢測)

db_nmap   執行nmap並自動記錄輸出

db_rebuild_cache   重建資料庫儲存的模組快取記憶體

db_status   顯示當前的資料庫狀態

hosts   列出資料庫中的所有主機

loot   列出資料庫中的所有戰利品

notes   列出資料庫中的所有筆記

services   列出資料庫中的所有服務

vulns   列出資料庫中的所有漏洞

workspace   在資料庫工作區之間切換

 

憑證後端命令

============================

creds   列出資料庫中的所有憑據

============================

好,那麼到這裡就,,,,唉,等等,,,

對!原創!原創!原創!

咳咳,我們這裡抓幾個前幾期沒提到的典型對比一下。

run/exploit 這兩個命令都是執行指令碼,其實功能完全一致,只是習慣上exploit再exploits模組下 使用,僅此而已。

set/unset用於賦值和取消賦值。setg/unsetg用於全域性賦值和取消全域性賦值。

這裡還有一個神奇的地方,賦值之後,如果你本次退出MSF,下次登陸時會沒有記錄的。但如果你set之後使用save命令。下次你登陸MSF該指令碼是會自動載入上此賦值內容。

jobs命令在你執行指令碼的時候會記錄工作程序,kill對應幹掉它(隨著我跟開發接觸越來越多,發現老開發從不說刪掉,都是幹掉!幹掉!幹掉!)!

sessions翻譯的好low,展開講一下,當你的指令碼與目標伺服器建立連結,或者說拿到了shell時,你輸入sessions命令可以看到具體的監聽埠。

當然,我這裡並未建立sessions,我們可以簡單看下sessions的用法,session -i 用於進入shell,特別記憶一下。

最後補充一個懶人專用的命令:resource

我們知道資原始檔的標準格式為“.rc”,所有我們在方便的位置建立一個資原始檔:

vi rabbitmask.rc

resource 命令便可以直接執行我們預定好的操作。當然啦,在這裡某著名公司某著名滲透工程師將伺服器資料庫禁止外連了,所以測試必然是失敗噠 /逃~·

當然,在命令列介面(非msf)你也可以直接使用msfconsole -r rabbitmask.rc 命令來直接執行。

db_nmap其實命令和nmap完全一致,效果完全相同,唯一的差異是會將掃描結果記錄到msf資料庫中,初次意外,你也可以將nmap根目錄下自動儲存的掃描結果手動匯入到msf資料庫中。

我覺得好玩的東西就這些啦,剩下的~自行去探索吧。

吶、今天到這裡,此篇可用於日後即時查閱。