Module und Ort: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=METASPLOIT-MODULE UND -STANDORTE) Fast Ihre gesamte Interaktion mit Metasploit erfolgt über die vielen Module, nach denen an zwei Orten gesucht wird. Der ers…“)
(kein Unterschied)

Version vom 6. August 2021, 11:24 Uhr

=METASPLOIT-MODULE UND -STANDORTE) Fast Ihre gesamte Interaktion mit Metasploit erfolgt über die vielen Module, nach denen an zwei Orten gesucht wird. Der erste ist der primäre Modulspeicher unter /usr/share/metasploit-framework/modules/ und der zweite, in dem Sie benutzerdefinierte Module speichern, befindet sich in Ihrem Home-Verzeichnis unter ~/.msf4/modules/.

  • ls /usr/share/metasploit-framework/modules/
auxiliary  encoders  exploits  nops  payloads  post

Alle Metasploit-Module sind ihrem Zweck entsprechend in separaten Verzeichnissen organisiert. Nachfolgend finden Sie einen grundlegenden Überblick über die verschiedenen Typen von Metasploit-Modulen.

Exploits

Im Metasploit Framework werden Exploit-Module als Module definiert, die Nutzlasten verwenden.

  • ls /usr/share/metasploit-framework/modules/exploits/
aix        bsdi        firefox  irix       multi    solaris
android    dialup      freebsd  linux      netware  unix
apple_ios  example.rb  hpux     mainframe  osx      windows

Auxiliary

Zu den Hilfsmodulen gehören Port-Scanner, Fuzzer, Sniffer und mehr.

  • ls /usr/share/metasploit-framework/modules/auxiliary/

Admin-Client sammelt Scanner-Spoof vsploit Crawler analysieren example.rb Parser Server sqli bnat docx fuzzers pdf sniffer voip Nutzlasten, Encoder, Nops Payloads bestehen aus Code, der remote ausgeführt wird, während Encoder sicherstellen, dass die Payloads ihr Ziel intakt erreichen. Nops halten die Nutzlastgrößen über Exploit-Versuche hinweg konstant.

root@kali:~# ls /usr/share/metasploit-framework/modules/payloads/ Einzelbühnen Bühnen root@kali:~# ls /usr/share/metasploit-framework/modules/encoders/ cmd generisches mipsbe mipsle php ppc ruby ​​sparc x64 x86 root@kali:~# ls /usr/share/metasploit-framework/modules/nops/ aarch64 armle mipsbe php ppc sparc tty x64 x86 Laden zusätzlicher Modulbäume Metasploit bietet Ihnen die Möglichkeit, Module entweder zur Laufzeit zu laden oder nachdem msfconsole bereits gestartet wurde. Übergeben Sie beim Ausführen von msfconsole die Option -m, um zusätzliche Module zur Laufzeit zu laden:

root@kali:~# msfconsole -m ~/secret-modules/ Wenn Sie zusätzliche Module mit msfconsole laden müssen, verwenden Sie den Befehl loadpath:

msf > Ladepfad Verwendung: loadpath </path/to/modules>

Lädt Module aus dem angegebenen Verzeichnis, die Unterverzeichnisse enthalten sollen für Modultypen, z.B. /Pfad/zu/Module/Exploits

msf > Ladepfad /usr/share/metasploit-framework/modules/ 399 Module geladen:

   399 Nutzlasten