

由于MSF若是連接了自身的數(shù)據(jù)庫,那么就會保存每次的結(jié)果,所以,使用前可以先檢查msfdb是否啟動,即查看當前數(shù)據(jù)庫狀態(tài)db_status
啟動msfdb
msfdb start 啟動成功會有5432端口
msf可以連接指定的數(shù)據(jù)庫,db_connect -h可以看到相應的參數(shù)
msf里面可以使用nmap,db_nmap就是在msf中的使用方法,此時若想看主機信息
就是hosts 1.1.1.1這樣看指定的IP信息
hosts -c 加列名稱,就可以看指定列的信息,-S 是搜索,可搜索指定信息,比如windows
services -p 445 就是搜開放445端口的主機信息
同理,services -h 查看幫助信息
msf可以對指定主機的mysql數(shù)據(jù)庫進行暴力破解,里面的模塊是mysql_login
用法還是得具體情況具體分析
msf也可以掃漏洞,用vulns命令可以看到掃描出來的漏洞
db_export -h可以查看如何導出文檔,以及參數(shù)的用法
db_import是將報告導入msf
剛創(chuàng)建的msf數(shù)據(jù)庫中沒有模塊信息,檢索起來會比較麻煩,所以可以用db_rebuild_cache來在數(shù)據(jù)庫中做一個索引
這樣搜索模塊速度就會快很多
show options之后,是可以用set對參數(shù)進行設置,setg是全局參數(shù)進行設置,只要有某個參數(shù)
那么都會被設置。同理unset和unsetg
使用模塊攻擊的時候,先設置目標地址rhost,再設置target,因為有的版本不同,可能會失敗(若是自動選擇的話)
總之,具體的目標,具體設置,不好一概而論。之后run就可以了。
run完之后,若是成功了,那么利用creds命令,就可以查看到成功的機器密碼信息
loot是看用戶名和hash值信息
vulns是查看漏洞信息
------------------------------------------------------------------------------------------
上面的筆記主要分為幾大模塊:數(shù)據(jù)庫的配置與查看,導入導出文件(結(jié)合Nmap掃描),信息的篩選如hosts和service,模塊簡單的使用、參數(shù)設置,全局參數(shù)的設置以及保存
------------------------------------------------------------------------------------------
有了exploit,還需要設置payload,設置完payload之后,運行模塊,然后為了看一下session和job命令的區(qū)別
給exploit加了j參數(shù),就是讓這個進程在后臺運行。
若想用msf進行漏洞掃描,那就用load命令,載入某個插件,就可以使用了。
route是后滲透測試階段使用的,拿下一個機器,由這個機器的某個進程傳遞信息,然后對其他機器進行操作
由于每次進入msf使用模塊的時候都要設置參數(shù),可以利用msfconsol -r a.rc來讀取某個已經(jīng)寫好命令的rc文件
這樣就不用每次都重復的敲同樣的命令了。