metasploit framework

它位于/usr/share/metasploit-framework

进入到modules目录,有六大模块

exploits:系统漏洞利用的流程,对系统漏洞注入一些特定的代码,使其覆盖程序执行寄存器,使电脑运行我们想让它执行的动作(比如反弹shell),对应每一个漏洞的利用代码。包括针对linux系统和针对Windows系统的漏洞利用代码。

payload:成功exploit之后,真正被执行的代码块(shellcode或者系统命令),有三种类型的payload

  single:完整的payload,体积比较大,能直接运行

  stagers:体积小,目标计算机内存有限时,先传输一个较小的payload用于建立连接,用来传递一些进一步运行的文件。

  stages:利用stager建立的连接传递的后续攻击payload

auxiliary:信息收集、枚举、指纹探测、扫描

encoders:对payload进行加密,躲避AV检查

nops:提高payload稳定性及维持大小

时间: 2024-10-10 13:47:53

metasploit framework的相关文章

metasploit framework详解

metasploit介绍 几乎每一个玩渗透的人都会接触到metasploit framework,简称msf.这是一个渗透测试框架,用ruby语言写的,该框架集成了很多可用的exploit,比如著名的ms08_067等.你可以在这个框架下进行一系列的渗透测试,利用现有的payload,如meterpreter等进一步拿取对方的shell.下载的地址在github上面,git clone该项目到本地进行安装即可. 常用工具介绍 msfconsole 这是启动msf的终端命令,注意因为现在msf默认

安装Windows Metasploit Framework

Installing the Metasploit Framework on Windows 1. Visit http://windows.metasploit.com/metasploitframework-latest.msi to download the Windows installer. Installation 4 2. After you download the installer, locate the file and double-click the installer

Kali之Metasploit Framework环境配置

运行Metasploit Framework 依照Kali Linux网络服务策略,Kali没有自动启动的网络服务,包括数据库服务在内.所以为了让Metasploit以支持数据库的方式运行有些必要的步骤. 启动Kali的PostgreSQL服务 Metasploit 使用PostgreSQL作为数据库,所以必须先运行它. service postgresql start 你可以用ss -ant的输出来检验PostgreSQL是否在运行,然后确认5432端口处于listening状态. State

[Installing Metasploit Framework on CentOS_RHEL 6]在CentOS_RHEL 6上安装Metasploit的框架【翻译】

[Installing Metasploit Framework on CentOS_RHEL 6]在CentOS_RHEL 6上安装Metasploit的框架[翻译] 标记声明:蓝色汉子为翻译上段英文内容,黄色文字为执行命令.英文水平有限,如有疏漏还请指出.文章出处 博客园-初行 All command in the guide need to be ran as root. To switch to root and have all the proper variables run: 在本

Metasploit Framework命令汇总

一.msfconsole ?   帮助菜单 back 从当前环境返回 banner   显示一个MSF banner cd   切换目录 color   颜色转换 connect   连接一个主机 exit   退出MSF help   帮助菜单 info   显示一个或多个模块的信息 irb   进入irb脚本模式 jobs   显示和管理作业 kill   杀死一个作业 load   加载一个插件 loadpath 在一个路径搜索并加载模块 quit   退出MSF resource 运行存

metasploit framework(十三):FTP扫描

设置目标IP 查看是否支持匿名登录 获取到版本信息 使用ftp登录模块 搜索刚才获取到的版本信息,找到一个针对这个版本的漏洞利用代码

metasploit framework(十四):弱点扫描

vnc 密码破解 vnc 端口5900 先开启数据库 启动msf vnc无密码访问 RDP远程桌面漏洞 win7 192.168.1.123 xp     192.168.1.122 发现有两个模块,一个是dos模块,一个是scanner模块 使用dos拒绝服务攻击模块 设置目标IP为XP run运行,XP就蓝屏了 设置目标服务为win7 run运行, win7也蓝屏了 VMWare ESXi 密码爆破 指定密码字典 如果爆破出来了结果,使用下面的模块枚举出所有的虚拟机 获取到了虚拟机名之后,远

metasploit framework(十五):弱点扫描

openvas扫描生成NBE格式的日志 改个比较好记的文件名 将日志导入到msf进行后续操作,导入之前查看一下hosts和services 导入nbe格式的文件 查看漏洞弱点 msf直接调用nessus 开启nessus服务 创建一个扫描策略 msf连接nessus 查看扫描策略,可以看到刚才创立的策略test 新建一个扫描任务使用test扫描策略,格式如下: 查看扫描任务 执行扫描,格式如下: 就开始执行扫描了

metasploit framework(四):生成payload

RHOST是限制来源IP,这里不用修改 generate生成payload 假设'\x00'是坏字符,生成payload时就会对'\x00'进行编码,排除坏字符. -b 去掉坏字符 -t 指定生成的格式 -i 编码几轮 -k 生成过程中不会启动新的进程 -x 使用的模板文件,在模板文件中注入payload -f 输出的路径 就生成了一个1.exe的文件