Metasploit体系结构及模块介绍(msf详解)( 二 )
有许多MSF库允许我们运行我们的漏洞 , 而不必为基本任务编写额外的代码 , 例如HTTP请求或有效负载编码 。 下面列出了一些最重要的库 。
文章插图
METASPLOIT MODULES AND LOCATIONS模块及模块所在位置
框架提供的模块:
文章插图
自定义的模块:
文章插图
注意:没有自定义的模块 , 显示为空!
auxiliary:辅助模块
辅助模块包含端口扫描器 , fuzzers(模糊测试器) , 嗅探器等等......
在渗透攻击之前 , 可以获取目标系统的信息!(精准打击)
文章插图
encoders:编码器模块
- 对指令进行编码 , 防止渗透攻击时被检测到并被阻拦!
- 确保攻击载荷在渗透攻击时 , 出现BadChars(坏字符) , 一旦出现坏字符 , 会破坏攻击载荷的完整性 , 导致运行失败和攻击失败!
- 免杀(不同的形式的编码方式 , 逃避检测和防御系统!)
文章插图
evasion:逃逸模块
文章插图
exploits:渗透攻击(漏洞利用)模块
In the Metasploit Framework, exploit modules are defined as modules that use payloads.// 直译:在Metasploit框架中 , 渗透攻击模块被定义为使用攻击载荷的模块
意译:渗透攻击模块利用发现的安全漏洞对目标系统进行攻击 , 植入和加载payloads , 获取对目标系统的访问控制权!文章插图
根据图示发现 , metasploit根据目标系统的OS平台、网络服务、应用程序类型对渗透攻击模块进行分类的!
nops:空指令模块
对程序运行状态下不会造成任何实质影响的空操作!(x86:0x90)
文章插图
payloads:攻击载荷模块
文章插图
singles:独立
stagers:传输器
stage:传输体
Payloads consist of code that runs remotely, while encoders ensure that payloads make it to their destination intact. Nops keep the payload sizes consistent across exploit attempts.
直译:攻击载荷由远程运行的代码组成 , 而编码器确保攻击载荷完好无损地到达目的地!nops保持渗透攻击跳转时 , 同攻击载荷的大小一致!理解:
渗透攻击时 , 需要构造数据缓冲区 , 在执行shellcode之前 , 会添加一段空指令区 , 当触发渗透攻击后跳转去执行shellcode时 , 不会改变缓存区的大小 , 也就是内存地址不会变化 , 这样能提高攻击的可靠性!
post:后渗透攻击模块
渗透攻击取得目标系统的控制权后 , 在目标系统中进行后渗透攻击动作(键盘记录、提升权限...)!后渗透攻击阶段 , 就是meterpreter攻击载荷的使用!
METASPLOIT FUNDAMENTALSIn learning how to use Metasploit, you will find there are many different interfaces to use with this hacking tool, each with their own strengths and weaknesses. As such, there is no one perfect interface to use with the Metasploit console, although the
推荐阅读
- 金士顿发布Workflow Station - 为内容创作者设计的模块化底座
- 想实现《曼达洛人》的数字布景吗?索尼模块化屏幕即将开售
- AMD 专利展现 MCM 模块化芯片设计,GPU 将采用多核封装
- 树莓派迎来IQaudio高品质音频硬件模块
- 行业|大疆发布御2行业进阶版:更强双光镜头,增加RTK模块配件等
- Galaxy A72 5G高清渲染图曝光:居中打孔前摄 后置四摄矩形模块
- ROG游戏手机3电竞装甲开售:模块化组合搭配,带来极致体验
- 八年了Qt6终于来啦!Qt Network模块发生重大更改
- Yusense Map+行业应用软件:松材变色立木识别与定位模块
- 4 个 zigbee 模块组网攻略