MSF模块查找详解

今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF的模块查找。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!

一、MSF启动与帮助

MSF在Kali Linux中已经自动安装,就在漏洞利用工具集下,如下所示:
在这里插入图片描述
我们点击即可启动MSF,MSF启动页面如下所示:
在这里插入图片描述
注意看上图中最后的显示,可以看出我们MSF的版本为4.17.14,在该版本下,有1809个expoits模块,1030个auxiliary模块,313个post模块,539个payload模块,42个encoders模块以及10个nops模块。

二、MSF模块查找

使用MSF,我们不可避免的要和MSF的各个模块打交道,因此,我们首先要学习的就是查找MSF中的模块。MSF中的模块查找可以用search命令实现,可以简单的在search后面跟要查找的模块即可,如下所示:
在这里插入图片描述
但是,我们还可以通过其他的方式,对MSF中的模块进行更精确的查找。

(一)通过name进行查找

使用name参数可以查找指定名称的MSF模块,例如,执行命令:

search name:mysql

即可查找命令中含有mysql字段的模块,如下所示:
在这里插入图片描述

(二)通过平台进行查找

类似的,我们也可以通过platform字段查找指定平台的模块,例如,执行命令:

search platform:mysql

即可查找所有应用在mysql上的模块,该命令执行结果如下所示:
在这里插入图片描述

(三)通过类型进行查找

类似的,我们也可以使用type字段来指定模块的类型,例如,执行命令:

search type:auxiliary

可以查找auxiliary类型的模块,该命令执行结果如下所示:
在这里插入图片描述

(四)通过CVE漏洞编号进行查找

此外,我们还可以通过CVE漏洞来查找指定模块,例如,执行命令:

search cve:2018

即可查找所有CVE-2018的模块,该命令执行结果如下所示:
在这里插入图片描述

(五)联合查找

最后,我们还可以将上述所有联合起来使用,从而起到更精确查找的效果。执行命令:

search type:auxiliary name:mysql

可以精确查找auxiliary模块下名称中带有mysql的模块,该命令执行结果如下所示:
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

猜你喜欢

转载自blog.csdn.net/weixin_40228200/article/details/125115138
msf