Metasploit_V6.2Help命令


Metasploit Pro Commands

Command         Description
-------         -----------
pro_bruteforce  暴力
pro_collect     收集
pro_discover    发现
pro_exploit     利用
pro_project     查看或者更改当前项目
pro_report      报告
pro_tasks       任务
pro_user        列出专业用户
version         版本

Core Commands

Command       Description
-------       -----------
?             帮助菜单
banner        显示一个很棒的横幅
cd            更改当前工作目录
color         切换颜色
connect       与主机通信
debug         显示调试有用的信息
exit          退出控制台
features      显示尚未发布的功能列表
get           获取上下文特定变量的值
getg          获取全局变量的值
grep          Grep另一个命令的输出
help          帮助菜单
history       显示命令历史记录
load          加载框架插件
quit          退出控制台
repeat        重复命令列表
route         通过会话路由流量
save          保存活动数据存储
sessions      转储会话列表并显示有关会话的信息
set           将上下文特定变量设置为值
setg          将全局变量设置为值
sleep         在指定的秒数内不做任何操作
spool         将控制台输出写入文件和屏幕
threads       查看和操纵后台线程
tips          显示有用的生产力提示列表
unload        卸载框架插件
unset         取消设置一个或多个上下文特定变量
unsetg        取消设置一个或多个全局变量
version       显示框架和控制台库版本号

Module Commands

Command       Description
-------       -----------
advanced      显示一个或多个模块的高级选项
back          当前上下文向后移动
clearm        清除模块堆栈
favorite      将模块添加到收藏夹模块列表
info          显示有关一个或多个模块的信息
listm         列出模块堆栈
loadpath      搜索并从路径加载模块
options       显示全局选项或一个或多个模块
popm          将最新模块从堆栈中弹出并使其激活
previous      将先前加载的模块设置为当前模块
pushm         将激活模块或模块列表推到模块堆栈上
reload_all    所有模块从所有定义的模块路径重新加载
search        搜索模块名称和描述
show          显示给定类型的模块或所有模块
use           使用名称或搜索项/索引与模块交互

Job Commands

Command       Description
-------       -----------
handler       将有效负载处理程序启动为作业
jobs          显示和管理作业
kill          杀掉作业
rename_job    作业重命名

Resource Script Commands

Command       Description
-------       -----------
makerc        保存从开始到文件以来输入的命令
resource      运行文件中存储的命令

Database Backend Commands

Command           Description
-------           -----------
analyze           分析有关特定地址或地址范围的数据库信息
db_connect        连接到现有数据服务
db_disconnect     断开与当前数据服务的连接
db_export         导出包含数据库内容的文件
db_import         导入扫描结果文件(将自动检测到文件类型)
db_nmap           执行nmap并自动记录输出
db_rebuild_cache  重新构建数据库存储模块缓存(不推荐)
db_remove         删除保存的数据服务条目
db_save           将当前数据服务连接保存为默认值,以便在启动时重新连接
db_status         显示当前数据服务状态
hosts             列出数据库中的所有主机
loot              列出数据库中的所有抢劫
notes             列出数据库中的所有注释
services          列出数据库中的所有服务
vulns             列出数据库中的所有漏洞
workspace         在数据库工作空间之间切换

Credentials Backend Commands

Command       Description
-------       -----------
creds         列出数据库中的所有凭据

Developer Commands

Command       Description
-------       -----------
edit          使用首选编辑器编辑当前模块或文件
irb           在当前上下文中打开一个交互式Ruby shell
log           显示框架。如果可能,将日志分页到末尾
pry           打开当前模块或框架上的Pry调试器
reload_lib    从指定路径重新加载Ruby库文件
time          运行特定命令所需的时间

msfconsole

msfconsole是Metasploit框架的主要接口。这里有很多需要去的地方,请耐心点,注意这个地方!

建立范围和列表

许多命令和选项都可以使用范围,以避免手动列出每个所需的内容。所有范围都包括在内。

ID的范围

获取ID列表的命令可以使用范围来提供帮助。个人ID必须是
由“,”分隔(不允许有空格),范围可以用
-或者……

IP的范围

有几种方法可以指定可以混合的IP地址范围在一起第一种方法是IP列表,它们之间仅用“”(ASCII空格)分隔,带有可选的“,”。下一种方式是两个完整的IP地址,形式为起始地址-结地址像127.0.1.44-127.0.2.33。也可以使用CIDR规范,但必须提供完整地址与RFC相反,Metasploit类似于'127.0.0.0/8',而不是'127/8'。此外,网络掩码可以与域名结合使用,以动态解析目标块。所有这些方法都适用于IPv4和IPv6地址。IPv4地址也可以使用[NMAP目标]的特殊八位字节范围指定
规格

Examples

终止第一个会话:

sessions -k 1

停止一些额外的运行作业:

jobs -k 2-6,7,8,11..15

检查一组IP地址:

check 127.168.0.0/16, 127.0.0-2.1-4,15 127.0.0.255

以一组IPv6主机为目标:

set RHOSTS fe80::3990:0000/110, ::1-::f0f0

以解析域名中的块为目标:

set RHOSTS www.example.test/24

实用组合常用

Command         							Description
-------         							-----------
search type:exploit target:windows 2000		查看win2000下的可用渗透模块