Có một nơi như thế - Quỳnh
Metasploit : Mô-đun trong địa chỉ Metasploit - Metasploit cơ bản
Hầu như mọi thao tác của các cậu với Metasploit đều thông qua các(nhiều) modules(mô-đun). Và metasploit sẽ load các module cần thiết tại hai vị trí chính đó là :
/usr/share/metasploit-framework/modules/Và nơi mà các cậu sẽ lưu các modules tùy chỉnh của các cậu :
~/.msf4/modules/Và còn tùy vào mỗi cách quản lí của os mà vị trí lưu sẽ khác nhau, tuy nhiên trong Kali Linux đương nhiên là mặc định ở trên :
root@kali:~# ls /usr/share/metasploit-framework/modules/
auxiliary encoders exploits nops payloads post
Và tất nhiên là mỗi mô-đun được tổ chức dưới một thư mục riêng biệt . Và đây là tất cả những gì các cậu có thể khám phá.Exploits
Là nơi lưu trữ các mô-đun khai thác
root@kali:~# ls /usr/share/metasploit-framework/modules/exploits/
aix bsdi firefox irix multi solaris
android dialup freebsd linux netware unix
apple_ios example.rb hpux mainframe osx windows
Auxiliary
Là nơi chứa các mô-đun dùng để port scanners, fuzzers, sniffers, ...
root@kali:~# ls /usr/share/metasploit-framework/modules/auxiliary/
admin client dos gather scanner spoof vsploit
analyze crawler example.rb parser server sqli
bnat docx fuzzers pdf sniffer voip
Payloads, Encoders, Nops
Payloads bao gồm mã chạy từ xa, trong khi các Encoders đảm bảo rằng tải trọng đến đích nguyên vẹn còn Nops giữ kích thước tải trọng trong các khai thác.
root@kali:~# ls /usr/share/metasploit-framework/modules/payloads/
singles stagers stages
root@kali:~# ls /usr/share/metasploit-framework/modules/encoders/
cmd generic mipsbe mipsle php ppc ruby sparc x64 x86
root@kali:~# ls /usr/share/metasploit-framework/modules/nops/
aarch64 armle mipsbe php ppc sparc tty x64 x86
Tải cây mô-đun bổ sung
Metasploit cung cấp cho các cậu tùy chọn để tải các mô-đun trong thời gian chạy hoặc sau khi msfconsole đã được bắt đầu. Dùng tùy chọn -m khi chạy msfconsole để tải các mô-đun bổ sung trong thời gian chạy :
root@kali:~# msfconsole -m ~/secret-modules/
Nếu bạn cần tải các mô-đun bổ sung sau khi msfconsole hoàn thành, hãy sử dụng lệnh loadpath
msf > loadpath
Usage: loadpath
Loads modules from the given directory which should contain subdirectories for
module types, e.g. /path/to/modules/exploits
msf > loadpath /usr/share/metasploit-framework/modules/
Loaded 399 modules:
399 payloads
OK ! DONE
[ " Không việc gì phải xin lỗi chỉ vì bạn có tiêu chuẩn cao. Người thật sự muốn là một phần cuộc sống của bạn sẽ biết cách chạm đến tiêu chuẩn đó. " ]