Metasploit : Mô-đun trong địa chỉ Metasploit - Metasploit cơ bản

Có một nơi như thế - Quỳnh


Metasploit : Mô-đun trong địa chỉ Metasploit - Metasploit cơ bản

Hầu như mọi thao tác của các cậu với Metasploit đều thông qua các(nhiều) modules(mô-đun). Và metasploit sẽ load các module cần thiết tại hai vị trí chính đó là :
/usr/share/metasploit-framework/modules/
Và nơi mà các cậu sẽ lưu các modules tùy chỉnh của các cậu :
~/.msf4/modules/
Và còn tùy vào mỗi cách quản lí của os mà vị trí lưu sẽ khác nhau, tuy nhiên trong Kali Linux đương nhiên là mặc định ở trên :
root@kali:~# ls /usr/share/metasploit-framework/modules/
auxiliary encoders exploits nops payloads post
Và tất nhiên là mỗi mô-đun được tổ chức dưới một thư mục riêng biệt . Và đây là tất cả những gì các cậu có thể khám phá.

Exploits

Là nơi lưu trữ các mô-đun khai thác
root@kali:~# ls /usr/share/metasploit-framework/modules/exploits/
aix bsdi firefox irix multi solaris
android dialup freebsd linux netware unix
apple_ios example.rb hpux mainframe osx windows

Auxiliary

Là nơi chứa các mô-đun dùng để port scanners, fuzzers, sniffers, ...
root@kali:~# ls /usr/share/metasploit-framework/modules/auxiliary/
admin client dos gather scanner spoof vsploit
analyze crawler example.rb parser server sqli
bnat docx fuzzers pdf sniffer voip

Payloads, Encoders, Nops

Payloads bao gồm mã chạy từ xa, trong khi các Encoders đảm bảo rằng tải trọng đến đích nguyên vẹn còn Nops giữ kích thước tải trọng trong các khai thác.
root@kali:~# ls /usr/share/metasploit-framework/modules/payloads/
singles stagers stages
root@kali:~# ls /usr/share/metasploit-framework/modules/encoders/
cmd generic mipsbe mipsle php ppc ruby sparc x64 x86
root@kali:~# ls /usr/share/metasploit-framework/modules/nops/
aarch64 armle mipsbe php ppc sparc tty x64 x86

Tải cây mô-đun bổ sung

Metasploit cung cấp cho các cậu tùy chọn để tải các mô-đun trong thời gian chạy hoặc sau khi msfconsole đã được bắt đầu. Dùng tùy chọn -m khi chạy msfconsole để tải các mô-đun bổ sung trong thời gian chạy :
root@kali:~# msfconsole -m ~/secret-modules/

Nếu bạn cần tải các mô-đun bổ sung sau khi msfconsole hoàn thành, hãy sử dụng lệnh loadpath
msf > loadpath
Usage: loadpath

Loads modules from the given directory which should contain subdirectories for
module types, e.g. /path/to/modules/exploits

msf > loadpath /usr/share/metasploit-framework/modules/
Loaded 399 modules:
399 payloads

OK ! DONE 

[ "  Không việc gì phải xin lỗi chỉ vì bạn có tiêu chuẩn cao. Người thật sự muốn là một phần cuộc sống của bạn sẽ biết cách chạm đến tiêu chuẩn đó. " ] 
Một số mẹo nhỏ
Trương Hướng @truonghuong

Xin chào mọi người! Là mình đây, người viết những hồi kí về những chuyến đi của chính mình và hy vọng sẽ gặp được những người cùng chung sở thích với mình trên blog này!