Metasploit 體系結構
Metasploit 體系結構
參考:
https://www.fujieace.com/metasploit
https://blog.csdn.net/qq_28437139/article/details/84194578
模組
-
Auxiliary / 輔助模組
掃描、發掘漏洞、嗅探
主要子模組
gather,scanner,server,dos,admin
-
Exploits / 滲透模組
利用已發現的漏洞對遠端目標系統進行攻擊,植入並執行攻擊載荷,從而控制目標系統
主要子模組
andriod,linux,unix,windows,multi,apple_ios
-
Payload /攻擊載荷模組
在滲透攻擊觸發漏洞後劫持程式執行流程並跳入這段程式碼。
主要子模組
andriod,linux,unix,windows,cmd,apple_ios
常用於目標主機與攻擊機之間的逆向連線
reverse_tcp
-
Nops /空指令模組
為了避免攻擊載荷在執行的過程中出現隨機地址和返回地址錯誤而在執行shellcode之前假如一些控指令,使得在執行shellcaode時有一個交大的安全著落區
-
Encoders /編碼器模組
將攻擊載荷進行編碼(類似於加密),避免作業系統和防毒軟體辨認出,但是會讓載荷的體積變大,這個時候需要選擇傳輸器和傳輸體配對成的攻擊載荷下載目標載荷並執行
-
Post /後滲透模組
當獲取目標機的控制權限後,可以獲取目標機上的資訊,也可以通過目標機繼續滲透其他主機。
主要子模組
andriod,linux,unix,windows,cmd,apple_ios
檔案目錄
參考:
https://blog.csdn.net/whatday/article/details/82918998
通過where is metasploit-framework
來查詢安裝的位置
document 存放一些具體使用的md文件
moudels 存放主要模組
data 存放輔助檔案,如wordlist(簡易字典), exploits(cve漏洞利用程式碼)
exploit rank
參考:
https://blog.csdn.net/whatday/article/details/102906448
Rank 常量的值可以是下面的表格中的其中之一,按照可靠性降序排列。
Ranking | Description |
---|---|
ExcellentRanking | 漏洞利用程式絕對不會使目標服務崩潰,就像 SQL 注入,命令執行,遠端檔案包含,本地檔案包含等等。除非有特殊情況,典型的記憶體破壞利用程式不可以被評估為該級別。(WMF Escape()) |
GreatRanking | 該漏洞利用程式有一個預設的目標系統,並且可以自動檢測適當的目標系統,或者在目標服務的版本檢查之後可以返回到一個特定於應用的返回地址。(譯者注:有些二進位制的漏洞利用成功後,需要特別設定 Shell 退出後的返回地址,否則當 Shell 結束後,目標伺服器會崩潰掉。) |
GoodRanking | The exploit has a default target and it is the "common case" for this type of software (English, Windows 7 for a desktop app, 2012 for server, etc). 該漏洞利用程式有一個預設目標系統,並且是這種型別軟體的“常見情況”(英文,桌面應用程式的Windows 7,伺服器的2012等)(譯者注:這段翻譯的不是很懂,因此保留原文) |
NormalRanking | 該漏洞利用程式是可靠的,但是依賴於特定的版本,並且不能或者不能可靠地自動檢測。 |
AverageRanking | 該漏洞利用程式不可靠或者難以利用。 |
LowRanking | 對於通用的平臺而言,該漏洞利用程式幾乎不能利用(或者低於 50% 的利用成功率) |
ManualRanking | 該漏洞利用程式不穩定或者難以利用並且基於拒絕服務(DOS)。如果一個模組只有在使用者特別配置該模組的時候才會被用到,否則該模組不會被使用到,那麼也可以評為該等級。(例如:exploit/unix/webapp/php_eval) |