1.metasploit的全域性配置檔案在安裝目錄下,檔名為properties.ini
2.properties.ini的資訊如下:
[general] // metasploit通用設定欄如有錯誤的地方,還請多多指教!!不勝感激base_stack_name=metasploit
base_stack_version=4.3.0
installdir=d:\metasploit //matasploit 安裝路徑
[postgres] // postgresql資料庫欄
postgres_binary_directory=d:\metasploit/postgresql/bin //postgresql資料庫bin路徑
postgres_port=7337 //postgresql資料庫的埠號
postgres_root_directory=d:\metasploit/postgresql //postgresql資料庫的資料目錄
postgres_root_password=b83a7446 //postgresql資料庫的預設賬戶為postgres,預設密碼就是此欄
postgres_unique_service_name=metasploitpostgresql-1 //postgresql資料庫的服務名
rapid7_database_password=20f25188
rapid7_database_user=msf3 //postgresql資料庫中的新建的賬號為msf3,密碼為20f25188
[ruby]
ruby_root_directory=d:\metasploit/ruby // ruby的安裝目錄
[nginx] // nginx伺服器設定
nginx_ssl_days=3650
nginx_ssl_name=goodjob-pc
nginx_ssl_port=3790 // nginx伺服器的埠號
Metasploit 學習筆記1
use 選擇滲透攻擊模組 show payloads 檢視與該攻擊模組相相容的攻擊載荷 set payload 設定攻擊載荷 set target 設定目標 show options 檢視需要設定的配置引數 exploit 實施滲透攻擊 back 返回上一級 metasploit滲透攻擊模組在目錄 ...
metasploit 學習與使用
使用msfconsole命令進入msf 我認為重要的兩部分是exploit和payload 乙個是選擇攻擊方式乙個是選擇攻擊載荷,合適的攻擊方式有利於滲透成功,合適的payload有利於成功之後搭建通道 輸入help可以檢視使用過程中需要的引數或者指令 show options 顯示他有哪些引數 s...
Metasploit學習筆記 一
apt get update 更新源 apt get upgrade 更新軟體包 apt get dist upgrade 公升級系統 auxiliaries 輔助模組 掃瞄,嗅探,指紋識別 exploit 漏洞利用模組 針對漏洞進行攻擊 payload 目標被滲透之後的完成實際攻擊功能的 如新增乙...