Armitage之——控制Metasploit(armitage使用方法)

网友投稿 309 2022-10-02


Armitage之——控制Metasploit(armitage使用方法)

Cortana能很好的控制Metasploit的功能。可以使用Cortana对Metasploit发出各种命令。

这里,我们以一个简单的脚本说明,比如这里我们创建了一个脚本ready.cna,内容如下:

cmd_async("hosts");cmd_async("services");on console_hosts{ println("Hosts in the Database"); println(" $3 ");}on console_services{ println("Service in the Database"); println(" $3 ");}

这段脚本中,命令cmd_async发送hosts命令和services命令道Metasploit并确保它们被执行。此外,这些console_*函数被用来打印这条命令的输出。Metasploit将执行这些命令。然而为了打印这个输出内容,需要定义console_*函数。 $3是一个变量,在其中保存了命令的输出内容

接下来就是在Armitage中加载ready.cna脚本文件

依次单击Armitage->Scripts

单击Load按钮

选择read.cna脚本后单击打开按钮

此时,我们选中ready.cna后单击Console按钮,如下:

此时,我们发现在Cornata命令行中输出了相关的信息,如下:


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:渗透之——Metasploit访问控制的持久化(metasploitable渗透教程)
下一篇:Spring多个数据源配置详解
相关文章

 发表评论

暂时没有评论,来抢沙发吧~