Metasploit体系结构及模块介绍(msf详解)( 二 )


有许多MSF库允许我们运行我们的漏洞 , 而不必为基本任务编写额外的代码 , 例如HTTP请求或有效负载编码 。 下面列出了一些最重要的库 。
Metasploit体系结构及模块介绍(msf详解)文章插图
METASPLOIT MODULES AND LOCATIONS模块及模块所在位置
框架提供的模块:
Metasploit体系结构及模块介绍(msf详解)文章插图
自定义的模块:
Metasploit体系结构及模块介绍(msf详解)文章插图
注意:没有自定义的模块 , 显示为空!
auxiliary:辅助模块
辅助模块包含端口扫描器 , fuzzers(模糊测试器) , 嗅探器等等......
在渗透攻击之前 , 可以获取目标系统的信息!(精准打击)
Metasploit体系结构及模块介绍(msf详解)文章插图
encoders:编码器模块

  1. 对指令进行编码 , 防止渗透攻击时被检测到并被阻拦!
  2. 确保攻击载荷在渗透攻击时 , 出现BadChars(坏字符) , 一旦出现坏字符 , 会破坏攻击载荷的完整性 , 导致运行失败和攻击失败!
  3. 免杀(不同的形式的编码方式 , 逃避检测和防御系统!)

Metasploit体系结构及模块介绍(msf详解)文章插图
evasion:逃逸模块
Metasploit体系结构及模块介绍(msf详解)文章插图
exploits:渗透攻击(漏洞利用)模块
In the Metasploit Framework, exploit modules are defined as modules that use payloads.// 直译:在Metasploit框架中 , 渗透攻击模块被定义为使用攻击载荷的模块意译:渗透攻击模块利用发现的安全漏洞对目标系统进行攻击 , 植入和加载payloads , 获取对目标系统的访问控制权!
Metasploit体系结构及模块介绍(msf详解)文章插图
根据图示发现 , metasploit根据目标系统的OS平台、网络服务、应用程序类型对渗透攻击模块进行分类的!
nops:空指令模块
对程序运行状态下不会造成任何实质影响的空操作!(x86:0x90)
Metasploit体系结构及模块介绍(msf详解)文章插图
payloads:攻击载荷模块
Metasploit体系结构及模块介绍(msf详解)文章插图
singles:独立
stagers:传输器
stage:传输体
Payloads consist of code that runs remotely, while encoders ensure that payloads make it to their destination intact. Nops keep the payload sizes consistent across exploit attempts.直译:攻击载荷由远程运行的代码组成 , 而编码器确保攻击载荷完好无损地到达目的地!nops保持渗透攻击跳转时 , 同攻击载荷的大小一致!
理解:
渗透攻击时 , 需要构造数据缓冲区 , 在执行shellcode之前 , 会添加一段空指令区 , 当触发渗透攻击后跳转去执行shellcode时 , 不会改变缓存区的大小 , 也就是内存地址不会变化 , 这样能提高攻击的可靠性!
post:后渗透攻击模块
渗透攻击取得目标系统的控制权后 , 在目标系统中进行后渗透攻击动作(键盘记录、提升权限...)!后渗透攻击阶段 , 就是meterpreter攻击载荷的使用!
METASPLOIT FUNDAMENTALSIn learning how to use Metasploit, you will find there are many different interfaces to use with this hacking tool, each with their own strengths and weaknesses. As such, there is no one perfect interface to use with the Metasploit console, although the


推荐阅读