課前聲明:
本分享僅做學習交流,請自覺遵守法律法規!搜索:Kali與編程,學習更多網絡攻防乾貨!下篇文章將在明天下午五點更新,敬請關注!
一、背景介紹
Metasploit就是一個漏洞框架。它的全稱叫做The Metasploit Framework,簡稱叫做MSF。Metasploit作為全球最受歡迎的工具,不僅僅是因為它的方便性和強大性,更重要的是它的框架。它允許使用者開發自己的漏洞腳本,從而進行測試。Metasploit(msf)究竟威力如何呢?接下來讓我們一起學習!
二、資源裝備
安裝好Kali Linux的虛擬機一臺;整裝待發的小白一個。三、戰略安排
3.1 在Kali Linux中利用圖形化界面啟動Metasploit(msf)框架,推薦小白使用,如下圖所示。
步驟:在搜索框檢索msf,選擇metasploit framework點擊進行入。
3.2 成功利用圖形化界面啟動metasploit(msf)滲透框架,如下圖所示可得metasploit滲透框架的版本信息。
3.3 利用密令行模式啟動metasploit(msf)滲透框架,如下圖所示。
命令:msfconsole
3.4 metasploit(msf)滲透框架正在啟動中,如下圖所示。
3.5 metasploit(msf)滲透框架啟動成功,如下圖所示。
3.6 利用help命令獲取metasploit(msf)滲透框架的操作命令,如下圖所示。
命令:help
3.7 metasploit(msf)滲透框架的主要命令信息如下圖所示。
3.8 banner命令,如下圖所示。
banner:Display an awesome metasploit banner
3.9 color命令的使用,如下圖所示。
color:切換顏色
3.10 cd命令使用,如下圖所示。
cd:改變當前的工作目錄
3.11 exit命令的使用,如下圖所示。
exit:退出命令行
3.12 重新啟動metasploit(msf)滲透框架,如下圖所示。
3.13 利用metasploit(msf)命令參數查看metasploit(msf)滲透框架的版本信息,如下圖所示。
命令:msfconsole -v
3.14 利用metasploit(msf)命令參數查看metasploit(msf)滲透框架的幫助信息,如下圖所示。
命令:msfconsole -h
備註基礎命令概覽如下:
back(返回):從目前的情況下向後移動banner:Display an awesome metasploit bannerCd:改變當前的工作目錄Color:切換顏色connect(遠程連接):與主機通信edit(編輯):編輯與$ VISUAL或$ EDITOR當前模塊的exit(退出命令行):退出控制臺get (獲取變量):獲取特定上下文變量的值getg (全局獲取變量):獲取一個全局變量的值go_pro :啟動Metasploit的網頁圖形用戶界面grep: grep的另一個命令的輸出help(幫助) :幫助菜單info(獲取模塊信息):關於一個或多個模塊顯示信息irb:進入irb腳本模式jobs:顯示和管理職位kill(結束進程):結束一個進程load(加載):加載一個框架插件loadpath :搜索和負載從一個路徑模塊makerc:保存自開始進入到一個文件中的命令popm:彈出最新的模塊從堆棧中並使其活躍previous :將以前加載模塊作為當前模塊pushm :推主動或模塊列表在模塊棧quit (退出控制臺):退出控制臺reload_all Reloads :從所有定義的模塊路徑的所有模塊rename_job :重命名工作resource :運行存儲命令在文件route:通過會話路由流量save:將數據存儲主動search(搜索exp等模塊關鍵字):搜索模塊的名稱和說明sessions(會話功能):轉儲會話列表和顯示有關會話的信息set(設置參數):設置一個特定的上下文變量的值setg(全局設置參數):設置一個全局變量的值show(展示參數模塊):給定類型的顯示模塊或所有模塊sleep :什麼都不做對的指定秒數spool :寫控制臺輸出到一個文件以及屏幕threads :查看和操作後臺線程unload(卸載某個插件):卸載一個框架插件unset(刪除某個設置參數):取消設置一個或多個特定的上下文變量unsetg(取消全局某個設置參數):取消設置一個或多個全局變量的use(使用某個模塊):選擇按名稱模塊version(查看版本信息):顯示的框架和控制臺庫版本號PS:到此學習完畢,謝謝觀看,獲取更多乾貨請持續關注本號!
原創不易,各位看官記得好評加關注哦!你也可搜索:Kali與編程,學習更多Kali Linux滲透與白帽編程技巧哦!