微慑信息网

Metasploit(MSF)输出结果重定向到文件

msf auxiliary(udp_sweep) > spool log.txt      # 启用spool,将输出信息写入到log.txt
[*] Spooling to file log.txt...
msf auxiliary(udp_sweep) > exploit

[*] Sending 13 probes to 172.16.80.0->172.16.80.255 (256 hosts)
[*] Discovered Portmap on 172.16.80.2:111 (100000 v2 TCP(111), 100000 v2 UDP(111), 100005 v3 UDP(1058), 100005 v2 UDP(1058), 100005 v1 UDP(1058), 100005 v3 TCP(1058), 100005 v2 TCP(1058), 100005 v1 TCP(1058), 100003 v3 UDP(2049), 100003 v3 TCP(2049))
...
...
msf auxiliary(udp_sweep) > spool off            # 停止spool
[*] Spooling is now disabled

这样,便会生成一个log.txt,保存运行run/exploit输出的信息,然后就可以喝咖啡去了 ^_^

 

转载于:https://www.cnblogs.com/Hi-blog/p/10419337.html

本文标题:Metasploit(MSF)输出结果重定向到文件
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2021/0524_14461.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » Metasploit(MSF)输出结果重定向到文件
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们