标签:roo use txt spool 启动命令 终端 options ref set
Metasploit 初识:主动****** 例如 sql注入,端口
被动****** 例如 xxs,浏览器漏洞
armitage 图形化启动命令
msfcli 命令行启动
use ***模块路径
show payloads 显示***负荷
show options 显示***选项
set RHOST 目标主机IP
RHOST => 目标主机IP
exploit 开始***
RPORT 目标端口
LPORT ***负荷监听端口
Ka li下使用Metasploit? wmap
service postgresql start #通过kali图形化可以自启动,会变慢每次开机速度,我取消了开机启动
service metasploit start
#启动数据库,开始metasploit服务会自动创建msf3数据库
msfconsole -> db_status
#在msf终端内,输入db_status,查看数据库状态。
load wmap
wmap_sites -h #查看帮助
wmap_sites -a http://127.0.0.1
wmap_sites -l #查看站点列表
wmap_targets -h #查看帮助
wmap_targets -d 0 #定义目标ID
wmap_targets -l #查看目标列表
wmap_run -h #运行帮助
wmap_run -e #
#查找所有漏洞
vulns
要扫描多个自定义列表 set RHOSTS file:/root/test.txt
spool ms17-010.txt #保存结果
exploit 或者 run #***
Kali WEB漏洞扫描工具 Metasploit wmap使用
标签:roo use txt spool 启动命令 终端 options ref set
原文地址:https://blog.51cto.com/010bjsoft/2499834