1. 程式人生 > >Metasploit入門系列(二)——初識模組

Metasploit入門系列(二)——初識模組

十分抱歉,我居然沒有在第一期粘出MSF的官方連結:

https://www.metasploit.com/

在這裡你可以獲得官方文件及其他幫助

官方文件中有大量API開發規範

這help是不是同感個性滿分呢~

now !302強行跳轉!開課 !

上圖是對MSF架構的一個闡述(來源:安全牛)

這裡簡單解釋一下:

Rex功能庫實際來講並不屬於MSF,為什麼這麼講呢?如HTTP/TELNET/SSH等連線功能嚴格來講是屬於作業系統自帶的功能,MSF只是去以一個使用者的身份去呼叫它而已;同理上述提到的編碼功能。

Core庫是真正屬於MSF的最底層的庫,其中包含的都是MSF框架的底層功能,如資料管理,session管理,外掛管理這些核心底層功能。

Base庫是在針對Core庫進行進一步人性化的拓展的庫,算作一箇中間層,為開發者提供API以輕鬆呼叫MSF的功能,我們使用的各種外掛,我們上期提到的console介面,還有收費版的UI介面,以及自己開發的外掛,都是在base庫的基礎上進一步拓展的。

Plugin外掛,這裡提到的外掛與我剛剛講到的有略微差異,他這裡提到的外掛指的是成熟的工具/軟體,如各種成熟的掃描器,老牌掃描廠商的存在,已經不需要MSF再去開發新的外掛啦,直接呼叫就好啦。

對了,關於上一期我說到的msfupdate命令,可能有點不準確,

來,我們來一起分析下,給大家簡單翻譯一下:

MSF在作為作業系統的一部分的時候,不再支援msfupdate,請使用apt 方式。

然後怎麼今天就行了!!!我承認換了臺計算機!!!但是!!你說謊吧。。

哎,這個我有點懵,大家群裡探討下。

對了,安裝時出的提示好有意味的說,我需要跟你確認三件事:尊重他人隱私,打字前思考一下,能力越大責任越大。

說的真的很棒,與君共勉。

我們繼續。

雖然現在的MSF資料庫不需要你啟動啦

但是你有的時候會覺得自己的資料庫被搞亂了,還是想整理一下

msfdb功能推薦給你,reinit引數用於重置資料庫。這樣的話msf相當於初始化

msf的根目錄是/usr/share/metasploit-framework/

在根目錄下我們可以從字面上就可以看到我們熟悉的功能

作為MSF的核心這裡我們主講的就是modules

給大家眼熟一下,對應的6個模組,正是我們載入時banner下的6個模組,

這也正是MSF強大的所在:擁有針對多種漏洞的多模組針對處理。

如果你手頭的學習資料只提到了5大模組(POST模組後來加的),丟!

在講模組之前,突然想給大家提兩個小名詞: 

通常 Exp 和 PoC 都是可執行的漏洞利用指令碼/程式 ,

區別主要在於是否惡意,

PoC 是 Proof of Concept (概念驗證) 通常是內含無害的漏洞程式碼,比如彈出一個計算器什麼的

Exp  是 Exploit (漏洞利用) 通常是內含惡意的漏洞程式碼

我們現在著重看一下exploits和payloads的內容,當然啦,這裡的exploits正是我們剛剛提到的exp

exp在msf中來講,其實本身並沒有惡意行為,只是它會呼叫惡意payloads來進行測試,

也就成為了大眾心中的形象:exp=惡意漏洞利用。

exploits資料夾下我們可以看到針對各種漏洞做的分類,

payloads資料夾下我們可以看到三種payload型別,

來源安全牛的一張截圖對我們剛剛資料夾下的singles/stagers/stages進行簡單解釋:

白話解釋一下,

Single有點類似我們常說的大馬,它不依賴任何環境或元件,只要它成功上傳,它就可以實現它所有的功能。

stager有點類似我們常說的一句話,它只是用於建立連線。

stages完全是為了搭配前者使用,這時候出於黑客邏輯肯定會問,為什麼不接著上傳第一步的single,答:stages-payload的功能更傾向於底層,執行系統命令

換句話說,這些功能要由於Single,打個比方:你上傳大馬拿到webshell難道不需要進一步提權嘛,依然是要回歸底層,如果從一開始就是底層,那還需要webshell嗎?

(這一塊是個人理解,如有不準確的地方,歡迎指正,提前感謝)

接下來簡單提示介紹下其它幾個模組的功能,不做展開講解,具體使用是在詳解。

那麼,,唉?是不是還漏了一個模組:POST?

這個後加入的模組功能比較特殊,我們會在接下來的課程裡一塊講解,

所以,晚安。

想必你們看到這篇文章已經是十月了。

所以,now,國慶快樂!

 

同步記錄我的所學,

只希望對需要的人有一點幫助。 /羞