metasploit-unleashed 튜토리얼 중 msfconsole 명령어 부분을 정리한 글입니다.
Msfconsole
msfconsole은 메타스플로잇 프레임워크의 인터페이스 중 가장 널리 사용되는 인터페이스 입니다. msfconsole은 콘솔 환경을 통해 메타스플로잇 프레임 워크에서 사용할 수 있는 모든 옵션을 효율적으로 접근할 수 있습니다. 처음엔 콘솔 환경이 어려워 보일 수 있지만, 명령어 문법에 대해 조금만 공부하시면 msfconsole 인터페이스의 진가를 알 수 있을겁니다.
이점 :
- 메타스플로잇에서 제공하는 대부분의 기능을 사용할 수 있는 유일한 방법입니다.
- 콘솔 환경 인터페이스를 제공합니다.
- 안정적인 메타스플로잇 인터페이스의 장점을 모두 가지고 있습니다.
- msfconsole 안에서 외부 명령어의 실행이 가능합니다 :
예시)
msf > ping -c 1 192.168.1.100 [*] exec: ping -c 1 192.168.1.100 PING 192.168.1.100 (192.168.1.100) 56(84) bytes of data. 64 bytes from 192.168.1.100: icmp_seq=1 ttl=128 time=10.3 ms --- 192.168.1.100 ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 10.308/10.308/10.308/0.000 ms msf >
실행
msfconsole을 실행하려면 단지 커맨드라인에 'msfconsole' 이라고 입력하시면 됩니다. msfconsole은 디렉토리 the /opt/framework/msf3 에 있습니다.
root@bt:~# msfconsole _ _ / \ / \ __ _ __ /_/ __ | |\ / | _____ \ \ ___ _____ | | / \ _ \ \ | | \/| | | ___\ |- -| /\ / __\ | -__/ | | | | || | |- -| |_| | | | _|__ | |_ / -\ __\ \ | | | |_ \__/ | | | |_ |/ |____/ \___\/ /\ \___/ \/ \__| |_\ \___\ =[ metasploit v4.2.0-dev [core:4.2 api:1.0] + -- --=[ 775 exploits - 411 auxiliary - 120 post + -- --=[ 238 payloads - 27 encoders - 8 nops =[ svn r14414 updated today (2011.12.14) msf >
도움말
만약 도움이 필요하시면 msfconsole 뒤에 '-h' 명령어를 입력하세요. '-h' 명령어는 msfconsole 실행시 사용가능한 옵션들을 보여줍니다.
root@bt:~# msfconsole -h Usage: msfconsole [options] Specific options: -d Execute the console as defanged -rExecute the specified resource file -o Output to the specified file -c Load the specified configuration file -m Specifies an additional module search path -p Load a plugin on startup -y, --yaml Specify a YAML file containing database settings -e , Specify the database environment to load from the YAML --environment -v, --version Show version -L, --real-readline Use the system Readline library instead of RbReadline -n, --no-database Disable database support -q, --quiet Do not print the banner on start up Common options: -h, --help Show this message
msfconsole을 실행한후 명령어 프롬프트에서 'help'나 '?'를 입력하시면 콘솔환경에서 사용가능한 명령어와 그 명령어에 대한 설명을 보여줍니다.
msf > help Core Commands ============= Command Description ------- ----------- ? Help menu back Move back from the current context banner Display an awesome metasploit banner cd Change the current working directory color Toggle color connect Communicate with a host exit Exit the console help Help menu info Displays information about one or more module irb Drop into irb scripting mode jobs Displays and manages jobs kill Kill a job load Load a framework plugin loadpath Searches for and loads modules from a path makerc Save commands entered since start to a file quit Exit the console reload_all Reloads all modules from all defined module paths resource Run the commands stored in a file ...snip...
탭 자동 완성
msfconsole은 사용자가 빠르게 사용할 수 있도록 디자인 되었으며 이 목표를 달성하기 위해 탭 자동완성 기능을 제공합니다. 수많은 모듈들의 정확한 이름과 위치를 정확하게 기억한다는 것은 어려운 일입니다. 다른 쉘처럼, 여러분이 기억하고 있는 부분을 입력하고 탭을 입력하시면 사용가능한 옵션을 보여줍거나, 완성할 수 있는 단어가 하나 뿐일땐 그 단어를 자동으로 완성해 줍니다. msfconsole의 자동 완성기능은 ruby readline 확장프로그램을 기본으로 하며, 거의 모든 명령어에서 자동 완성 기능을 지원합니다.
- use exploit/windows/dce
- use .*netapi.*
- set LHOST
- show
- set TARGET
- set PAYLOAD windows/shell/
- exp
msf > use exploit/windows/smb/ms use exploit/windows/smb/ms03_049_netapi use exploit/windows/smb/ms04_007_killbill use exploit/windows/smb/ms04_011_lsass use exploit/windows/smb/ms04_031_netdde use exploit/windows/smb/ms05_039_pnp use exploit/windows/smb/ms06_025_rasmans_reg use exploit/windows/smb/ms06_025_rras use exploit/windows/smb/ms06_040_netapi use exploit/windows/smb/ms06_066_nwapi use exploit/windows/smb/ms06_066_nwwks use exploit/windows/smb/ms06_070_wkssvc use exploit/windows/smb/ms07_029_msdns_zonename use exploit/windows/smb/ms08_067_netapi use exploit/windows/smb/ms09_050_smb2_negotiate_func_index use exploit/windows/smb/ms10_061_spoolss msf > use exploit/windows/smb/ms08_067_netapi
참고 : http://www.offensive-security.com/metasploit-unleashed/Msfconsole
댓글 없음:
댓글 쓰기