由于MSF若是连接了自身的数据库,那么就会保存每次的结果,所以,使用前可以先检查msfdb是否启动,即查看当前数据库状态db_status
启动msfdb
msfdb start 启动成功会有5432端口
msf可以连接指定的数据库,db_connect -h可以看到相应的参数
msf里面可以使用nmap,db_nmap就是在msf中的使用方法,此时若想看主机信息
就是hosts 1.1.1.1这样看指定的IP信息
hosts -c 加列名称,就可以看指定列的信息,-S 是搜索,可搜索指定信息,比如windows
services -p 445 就是搜开放445端口的主机信息
同理,services -h 查看帮助信息
msf可以对指定主机的mysql数据库进行暴力破解,里面的模块是mysql_login
用法还是得具体情况具体分析
msf也可以扫漏洞,用vulns命令可以看到扫描出来的漏洞
db_export -h可以查看如何导出文档,以及参数的用法
db_import是将报告导入msf
刚创建的msf数据库中没有模块信息,检索起来会比较麻烦,所以可以用db_rebuild_cache来在数据库中做一个索引
这样搜索模块速度就会快很多
show options之后,是可以用set对参数进行设置,setg是全局参数进行设置,只要有某个参数
那么都会被设置。同理unset和unsetg
使用模块攻击的时候,先设置目标地址rhost,再设置target,因为有的版本不同,可能会失败(若是自动选择的话)
总之,具体的目标,具体设置,不好一概而论。之后run就可以了。
run完之后,若是成功了,那么利用creds命令,就可以查看到成功的机器密码信息
loot是看用户名和hash值信息
vulns是查看漏洞信息
------------------------------------------------------------------------------------------
上面的笔记主要分为几大模块:数据库的配置与查看,导入导出文件(结合Nmap扫描),信息的筛选如hosts和service,模块简单的使用、参数设置,全局参数的设置以及保存
------------------------------------------------------------------------------------------
有了exploit,还需要设置payload,设置完payload之后,运行模块,然后为了看一下session和job命令的区别
给exploit加了j参数,就是让这个进程在后台运行。
若想用msf进行漏洞扫描,那就用load命令,载入某个插件,就可以使用了。
route是后渗透测试阶段使用的,拿下一个机器,由这个机器的某个进程传递信息,然后对其他机器进行操作
由于每次进入msf使用模块的时候都要设置参数,可以利用msfconsol -r a.rc来读取某个已经写好命令的rc文件
这样就不用每次都重复的敲同样的命令了。