msf数据库链接
root@kali:~# msfdb reinit ##数据库重建
root@kali:~# msfdb init ##数据库链接
root@kali:~# service postgresql start ##启动pgsql数据库(5432接口未启动状态【netstat -pantu | grep 5432】)
root@kali:~# msfdb start ##启动msfdb
msf > db_status ##查看链接状态
msf > db_rebuild_cache ##重建cache
msf > db_connect -y /var/lib/pgsql/.msf4/database.yml #手动链接数据库配置文件(已经建立数据库完成的情况)
NMAP扫描
msf > db_nmap 172.16.1.1 ##NMAP扫描并导入数据库
msf > hosts ##查询扫描主机结果
msf > services ##查看扫描到的端口信息
host port proto name state info
---- ---- ----- ---- ----- ----
查询结果
msf > creds ##显示暴力破解结果
msf > vulns ##显示扫描漏洞结果
msf > loot ##查看hash结果
数据库导入导出
msf > db_export -f <文件格式> <文件名> ##数据库导出
msf > db_import <文件名> ##导入数据库
控制台命令
set #设置
unset #取消设置
setg #全局设置
unsetg #取消全局设置
save #保存配置
exploit -j #后台执行job
msf >session -l #查看已经建立的session
msf >session -i <session id> #进入session
msf >load <openvas / > #调用外部扫描器
msf >unload <Openvas> #取消外部调用
msf >loadpath <自定义模块> #调用自己开发的模块
msf >route add #通过session指定路由
msf >irb #开发编程接口
msf > resource <资源文件.rc> #调用资源文件配置
root@kali:~# msfconsole -r <资源文件.rc> #直接调用资源文件进行扫描