当前位置:   article > 正文

安全笔记:渗透|Metasploit的MSF终端——理论_msf终端功能

msf终端功能

目录

体系结构

辅助模块

渗透攻击模块

攻击载荷模块

空指令模块

编码器模块

后渗透攻击模块

外围信息搜索·通过DNS和IP地址挖掘目标网络信息

外围信息搜索·通过搜索引擎进行信息搜索

主机探测与端口扫描


体系结构

基础库文件。位于源码根目录路径下的libraries目录中,包括Rex、framework-core和framework-base三部分。

模块。辅助模块(Aux)、渗透攻击模块(Exploits)、后渗透攻击模块(Post)、攻击载荷模块(Payloads)、空指令模块(Nops)、编码器模块(Encoders)。

插件。

接口。包括msfconsole控制台终端、msfcli命令行、msfgui图形化界面、armitage图形化界面、msfapi远程调用接口等。

功能程序。

辅助模块

帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息。

渗透攻击模块

利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。

渗透攻击模块源代码:Metasploit源码目录的modules/exploits子目录下。

可进行主动渗透攻击和被动渗透攻击。最常见的两类被动渗透攻击为浏览器软件漏洞攻击和文件格式类漏洞攻击

攻击载荷模块

是在渗透攻击成功后促使目标系统运行的一段植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。

分为独立(Singles)、传输器(Stager)、传输体(Stage)三类。

空指令模块

是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,对典型的空指令就是空操作。

编码器模块

确保攻击载荷中不会出现渗透攻击过程中应加以避免的“坏字符”;对攻击载荷进行“免杀”处理,即逃避反病毒软件、IDS入侵检测系统和IPS入侵防御系统的检测与阻断。

采用编码器对攻击载荷进行编码之后,往往会造成编码后载荷提及增大,而每个渗透攻击模块能够植入的邪恶缓冲区大小是受到漏洞处罚条件限制,但可以使用分阶段植入攻击载荷模式解决。

后渗透攻击模块

支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各式各样的后渗透攻击行动。

外围信息搜索·通过DNS和IP地址挖掘目标网络信息

whois域名注册信息查询、nslookup与dig域名查询、IP2Location地理位置查询(maxmind.com、cz88.net)、netcraft网站提供的信息查询信息(netcraft.com)、IP2Domain反查域名(ip-address.com)

外围信息搜索·通过搜索引擎进行信息搜索

Google Hacking技术

探索网站的目录结构

检索特定类型的文件

搜索网站中的E-mail地址

搜索易存在SQL注入点的页面

主机探测与端口扫描

活跃主机扫描(Ping命令、Metasploit的主机发现模块、Nmap)、操作系统辨识、端口扫描与服务类型探测(Metasploit中的端口扫描器、Nmap的端口扫描)、Autoscan功能、探测扫描结果分析。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/571665
推荐阅读
相关标签
  

闽ICP备14008679号