Metasploit入門系列(四)——小結備查
入門系列第四期作為特別補充篇。
給大家對console help進行了一下翻譯。
希望大家更輕鬆的對msf所有的!!!基本命令做一個全面瞭解。
同時放在這裡也方便日後查閱。
仔細掃一眼,是不是發覺前三期大多都已經提到了呢~
msf>help
核心命令
=============
? 幫助選單
banner 顯示一個真棒metasploit橫幅
cd 更改當前的工作目錄
color 切換顏色
connect 連線與主機通訊
exit 退出控制檯
get 獲取特定於上下文的變數的值
getg 獲取全域性變數的值
grep grep另一個命令的輸出
help 幫助選單
history 顯示命令歷史
irb 進入irb指令碼模式
load 載入一個框架外掛
quit 退出控制檯
route 通過會話路由流量
save 儲存活動的資料儲存
sessions 轉儲會話列表並顯示有關會話的資訊
set 將特定於上下文的變數設定為一個值
setg 將全域性變數設定為一個值
sleep 在指定的秒數內不做任何事情
spool 將控制檯輸出寫入檔案以及螢幕
threads 執行緒檢視和操作後臺執行緒
unload 解除安裝框架外掛
unset 取消設定一個或多個特定於上下文的變數
unsetg 取消設定一個或多個全域性變數
version 顯示框架和控制檯庫版本號
模組命令
===============
advanced 顯示一個或多個模組的高階選項
back 從當前上下文返回
edit 使用首選編輯器編輯當前模組
info 顯示有關一個或多個模組的資訊
loadpath 路徑從路徑搜尋並載入模組
options 顯示全域性選項或一個或多個模組
popm 將最新的模組從堆疊中彈出並使其處於活動狀態
previous 將之前載入的模組設定為當前模組
pushm 將活動或模組列表推入模組堆疊
reload_all 從所有定義的模組路徑重新載入所有模組
search 搜尋模組名稱和描述
show 顯示給定型別的模組或所有模組
use 按名稱選擇模組
工作命令
============
handler 作為作業啟動負載處理程式
jobs 顯示和管理作業
kill 殺死一個工作
rename_job 重新命名作業
資源指令碼命令
========================
makerc 儲存從開始到檔案輸入的命令
resource 執行儲存在檔案中的命令
資料庫後端命令
=========================
db_connect 連線到現有的資料庫
db_disconnect 斷開與當前資料庫例項的連線
db_export 匯出包含資料庫內容的檔案
db_import 匯入掃描結果檔案(檔案型別將被自動檢測)
db_nmap 執行nmap並自動記錄輸出
db_rebuild_cache 重建資料庫儲存的模組快取記憶體
db_status 顯示當前的資料庫狀態
hosts 列出資料庫中的所有主機
loot 列出資料庫中的所有戰利品
notes 列出資料庫中的所有筆記
services 列出資料庫中的所有服務
vulns 列出資料庫中的所有漏洞
workspace 在資料庫工作區之間切換
憑證後端命令
============================
creds 列出資料庫中的所有憑據
============================
好,那麼到這裡就,,,,唉,等等,,,
對!原創!原創!原創!
咳咳,我們這裡抓幾個前幾期沒提到的典型對比一下。
run/exploit 這兩個命令都是執行指令碼,其實功能完全一致,只是習慣上exploit再exploits模組下 使用,僅此而已。
set/unset用於賦值和取消賦值。setg/unsetg用於全域性賦值和取消全域性賦值。
這裡還有一個神奇的地方,賦值之後,如果你本次退出MSF,下次登陸時會沒有記錄的。但如果你set之後使用save命令。下次你登陸MSF該指令碼是會自動載入上此賦值內容。
jobs命令在你執行指令碼的時候會記錄工作程序,kill對應幹掉它(隨著我跟開發接觸越來越多,發現老開發從不說刪掉,都是幹掉!幹掉!幹掉!)!
sessions翻譯的好low,展開講一下,當你的指令碼與目標伺服器建立連結,或者說拿到了shell時,你輸入sessions命令可以看到具體的監聽埠。
當然,我這裡並未建立sessions,我們可以簡單看下sessions的用法,session -i 用於進入shell,特別記憶一下。
最後補充一個懶人專用的命令:resource
我們知道資原始檔的標準格式為“.rc”,所有我們在方便的位置建立一個資原始檔:
vi rabbitmask.rc
resource 命令便可以直接執行我們預定好的操作。當然啦,在這裡某著名公司某著名滲透工程師將伺服器資料庫禁止外連了,所以測試必然是失敗噠 /逃~·
當然,在命令列介面(非msf)你也可以直接使用msfconsole -r rabbitmask.rc 命令來直接執行。
db_nmap其實命令和nmap完全一致,效果完全相同,唯一的差異是會將掃描結果記錄到msf資料庫中,初次意外,你也可以將nmap根目錄下自動儲存的掃描結果手動匯入到msf資料庫中。
我覺得好玩的東西就這些啦,剩下的~自行去探索吧。
吶、今天到這裡,此篇可用於日後即時查閱。