【参考博客地址】

【启动msf】

#msfconsole
msf >

【搜索模块】

msf > search portscan

【使用对应模块】

msf > use scanner/portscan/syn

【查看当前模块的配置参数】

msf auxiliary(hashcollision_dos) > show options   Module options (auxiliary/dos/http/hashcollision_dos):Name     Current Setting  Required  Description----     ---------------  --------  -----------Proxies                   no        A proxy chain of format type:host:port[,type:host:port][...]RHOST    114.55.4.213     yes       The target addressRLIMIT   50               yes       Number of requests to sendRPORT    80               yes       The target portTARGET   java             yes       Target to attack (Accepted: PHP, Java)【主意大小写】URL      /                yes       The request URIVHOST                     no        HTTP server virtual host

【设置相应参数】

msf auxiliary(mssql_ping) > set RHOSTS 192.168.1.0/24
RHOSTS => 192.168.1.0/24
msf auxiliary(mssql_ping) > set THREADS 255
THREADS => 255

【运行已设置好的模块】

msf auxiliary(mssql_ping) > run

【查看msf的当前工作目录】

root@kali:/root/# msfconsole
msf > pwd
[*] exec: pwd/root                           【在哪个目录下启动的msf,msf的工作目录就在哪个目录下】

【查看扫描结果】

msf > services
Services
========host             port   proto  name             state     info
----             ----   -----  ----             -----     ----
114.55.4.213     7070   tcp    http             open      Jetty 9.2.z-SNAPSHOT
114.55.4.213     8009   tcp    ajp13            open      Apache Jserv Protocol v1.3
114.55.4.213     7777   tcp    socks5           open      No authentication; connection failed
114.55.4.213     7443   tcp    ssl/http         open      Jetty 9.2.z-SNAPSHOT
114.55.4.213     8080   tcp    http             open      Apache Tomcat/Coyote JSP engine 1.1
114.55.4.213     8010   tcp    xmpp             open
114.55.4.213     5902   tcp    vnc              open      VNC protocol 3.8
114.55.4.213     5901   tcp    vnc              open      VNC protocol 3.8
114.55.4.213     5269   tcp    xmpp             open      Wildfire XMPP Client
114.55.4.213     5222   tcp    xmpp-client      open
114.55.4.213     4444   tcp    krb524           filtered
114.55.4.213     80     tcp    http             open      Jetty 8.1.3.v20120522
114.55.4.213     1521   tcp    oracle-tns       open      Oracle TNS Listener 10.2.0.1.0 for Linux
114.55.4.213     1099   tcp    java-rmi         open      Java RMI Registry
114.55.4.213     8090   tcp    http             open      Apache Tomcat/Coyote JSP engine 1.1
114.55.4.213     22     tcp    ssh              open      OpenSSH 6.4 protocol 2.0
114.55.4.213     9090   tcp    http             open      Jetty
114.55.4.213     9091   tcp    ssl/http         open      Jetty
114.55.4.213     445    tcp    microsoft-ds     filtered
114.55.4.213     3306   tcp    mysql            open      MySQL 5.7.11

【nmap扫描结果xml保存】

nmap -oX Target 192.168.20.0/24         【Target是xml格式的扫描结果】
msf > db_import Target                  【导入扫描结果】

Metasploit基本用法相关推荐

  1. Metasploit入门用法(主动攻击)

    –作者:CV 本文主要讲metasploit的入门用法,还有一些渗透细节和思路,有不足的,欢迎互相学习研究.本人区别于书籍的特点是:书籍以模块为划分,我是以连续的步骤进行书写,更突出一次渗透的思路,同 ...

  2. Metasploit Framework Handbook

    文章目录 前言 MsFramework Metasploit 诞生发展 体系结构 功能阶段 工具管理 基本命令 情报搜集 网络服务渗透测试 Refference 前言 众所周知Metasploit工具 ...

  3. 域控知识与安全02:初始访问

    初始访问 前言 信息收集 1.Nmap 命令参数 使用方法 2.Metasploit 命令参数 使用方法 3.地址解析协议 命令参数 使用方法 4.ICMP 5.Nbtscan 命令参数 使用方法 6 ...

  4. [系统安全] 四十四.APT系列(9)Metasploit技术之基础用法万字详解及防御机理

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  5. 26学习渗透测试工具 Metasploit 的基本用法,包括漏洞扫描、攻击模块

    Metasploit是一款广泛使用的渗透测试工具,它提供了大量的漏洞扫描.攻击模块和负载等,可以用于评估系统的安全性.下面是Metasploit的基本用法教程,包括漏洞扫描和攻击模块的使用. 漏洞扫描 ...

  6. Metasploit用法大全

    Metasploit用法大全 Metasploit用户接口 msfconsole Armitage:  KaliGUI启动:armitage命令启动 Metasploit功能程序 msfvenom 集 ...

  7. 《Metasploit渗透测试手册》—第3章3.2节Exploit用法快速提示

    本节书摘来自异步社区<Metasploit渗透测试手册>一书中的第3章3.2节Exploit用法快速提示,作者[印度]Abhinav Singh,更多章节内容可以访问云栖社区"异 ...

  8. [网络安全提高篇] 一〇二.Metasploit技术之基础用法万字详解及防御机理

    当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...

  9. metasploit 模块和位置

    Metasploit Framework由许多的模块组成的. 一.Exploits(漏洞模块) 定义为使用"有效载荷(payloads)"的模块 没有"有效载荷" ...

最新文章

  1. IntelliJ idea 缓存和索引 清理方法
  2. 存储过程里面的CASE,WHEN,THEN的用法
  3. win10+Tensorflow2 + cuda +RTX 3080 +cudnn 安装
  4. 下载文件的响应头设置
  5. python爬取新闻网站内容findall函数爬取_Python爬取新闻网标题、日期、点击量
  6. 怎么隐藏Windows11开始菜单中的推荐面板
  7. Requests Response
  8. Linux_CentOS-服务器搭建 五 补充
  9. 【MYSQL快速入门】常用函数:日期函数
  10. 转载几篇看过的几篇使用技术博文
  11. LeetCode3 无重复字符的最长子串
  12. python的输入来源包括啥_Python中使用 input 函数来获取输入
  13. 深入理解计算机系统 PDF
  14. jquery div点击展开,点击收起,点击除了该div外任何地方,该div隐藏
  15. c语言式表白,c语言表白必备
  16. 图像空间滤波总结(平滑空间滤波器及锐化空间滤波器)
  17. 处理样本分布不平衡,偏斜比较厉害的方法总结
  18. 7-139 手机话费
  19. CentOS7挂载光盘
  20. django使用rest快速实现前后端分离登录注册

热门文章

  1. strptime python_python中时间方法总结(strptime、strftime)
  2. HBase原理详细概述
  3. LeetCode 719. 找出第 K 小的数对距离
  4. 软件性能测试、分析与调优实践之路_读书笔记(四)
  5. 多迪技术讲师带你了解如何入门Python爬虫的方法?
  6. android usb调试工具,USB调试怎么打开 各版本安卓手机打开USB调试模式方法
  7. 亚马逊MWS开发套路演示
  8. Codeup100000567问题 E: 习题4-10-1 奖金计算
  9. Angluar初学者快速上手教程2021(理论+实例)
  10. MySQL80使用教程