赞
踩
目录
基础库文件。位于源码根目录路径下的libraries目录中,包括Rex、framework-core和framework-base三部分。
模块。辅助模块(Aux)、渗透攻击模块(Exploits)、后渗透攻击模块(Post)、攻击载荷模块(Payloads)、空指令模块(Nops)、编码器模块(Encoders)。
接口。包括msfconsole控制台终端、msfcli命令行、msfgui图形化界面、armitage图形化界面、msfapi远程调用接口等。
帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息。
利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。
渗透攻击模块源代码:Metasploit源码目录的modules/exploits子目录下。
可进行主动渗透攻击和被动渗透攻击。最常见的两类被动渗透攻击为浏览器软件漏洞攻击和文件格式类漏洞攻击
是在渗透攻击成功后促使目标系统运行的一段植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。
分为独立(Singles)、传输器(Stager)、传输体(Stage)三类。
是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,对典型的空指令就是空操作。
确保攻击载荷中不会出现渗透攻击过程中应加以避免的“坏字符”;对攻击载荷进行“免杀”处理,即逃避反病毒软件、IDS入侵检测系统和IPS入侵防御系统的检测与阻断。
采用编码器对攻击载荷进行编码之后,往往会造成编码后载荷提及增大,而每个渗透攻击模块能够植入的邪恶缓冲区大小是受到漏洞处罚条件限制,但可以使用分阶段植入攻击载荷模式解决。
支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各式各样的后渗透攻击行动。
whois域名注册信息查询、nslookup与dig域名查询、IP2Location地理位置查询(maxmind.com、cz88.net)、netcraft网站提供的信息查询信息(netcraft.com)、IP2Domain反查域名(ip-address.com)
活跃主机扫描(Ping命令、Metasploit的主机发现模块、Nmap)、操作系统辨识、端口扫描与服务类型探测(Metasploit中的端口扫描器、Nmap的端口扫描)、Autoscan功能、探测扫描结果分析。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。