Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- AWS AZ
- 취약점
- iso http통신
- 데이터베이스 보안 정리
- DVWA 설치
- AWS 용어
- elasticsearch
- DVWA 환경구성
- xz-utils
- javascript끄기
- 정보보안기사 위험분석 정리
- windows트래픽
- AWS 가용 영역
- 전자금융_취약점
- Risk Analysis
- AWS SA Series
- 정보보안기사
- metasploit_series
- openvpnconnect
- 보안뉴스
- 정보보안기사 전자지불 시스템
- AWS 리전이란?
- 티스토리 오류 수정
- ms트래픽문제
- tlu.dl
- 게시글 복사 방법
- 정보보안
- openvpn error
- 위험분석 관리
- 정보보안기사 데이터베이스
Archives
- Today
- Total
ARTIFEX ;)
# Metasploit Series 1 Overview - msfconsole Abstract Command 본문
# Security/Penetration Testing
# Metasploit Series 1 Overview - msfconsole Abstract Command
Artifex_Ethan_ 2024. 4. 1. 16:33반응형
# msfconsole 실행
→ msfconsole을 실행하는 두가지 방법
- msfconsole 단일 실행 - root@kali : msfconsole
- → 모듈 하나하나, 독립적인 작업 수행
- DB서비스와 연동하여 실행 - root@kali : service postgresql start; msfdb init; msfconsole→ 명령어 순서대로 수행
- → 정보수집 → DB 저장 → Exploit → Report
# msfconsole 명령어
- search : 사용 가능한 모듈 정보 검색
- use : 특정 모듈의 사용을 선언
- : 모듈의 전체 경로를 적어줘야 한다.
- info : 모듈을 세부 정보를 확인
- set : 모듈 사용에 필요한 정보 설정
- setg : 전역 변수 설정 또는 해제
- show : 모듈을 사용하기 위해 필요한 설정 내용을 확인
- : 명령어 뒤에 -s가 붙는다.
- Exploit(run) : 모듈 실행
- : Auxilirary 사용 시
- sessions
- jobs
# msfconsole에서 모듈을 사용하는 가장 기본적인 공식
- search → use → info → show → set →(check) → exploit(run)
반응형
'# Security > Penetration Testing' 카테고리의 다른 글
# Metasploit Series 1 Overview MeterPreter (0) | 2024.04.01 |
---|---|
# Metasploit Series 1 Overview - 구조 및 동작 원리 II (0) | 2024.04.01 |
# Metasploit Series 1 Overview - 구조 및 동작 원리 (0) | 2024.04.01 |
# OWASP ZAP Attack Proxy 사용방법 (0) | 2020.04.27 |
apt-get update 안되는 현상 해결 방법 (0) | 2020.04.27 |