Module und Ort: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 15: Zeile 15:
  
 
*ls /usr/share/metasploit-framework/modules/auxiliary/
 
*ls /usr/share/metasploit-framework/modules/auxiliary/
Admin-Client sammelt Scanner-Spoof vsploit
+
admin    client  dos        gather  scanner  spoof  vsploit
Crawler analysieren example.rb Parser Server sqli
+
analyze  crawler  example.rb parser  server  sqli
bnat docx fuzzers pdf sniffer voip
+
bnat     docx     fuzzers     pdf     sniffer voip
Nutzlasten, Encoder, Nops
+
=Nutzlasten, Encoder, Nops=
 
Payloads bestehen aus Code, der remote ausgeführt wird, während Encoder sicherstellen, dass die Payloads ihr Ziel intakt erreichen. Nops halten die Nutzlastgrößen über Exploit-Versuche hinweg konstant.
 
Payloads bestehen aus Code, der remote ausgeführt wird, während Encoder sicherstellen, dass die Payloads ihr Ziel intakt erreichen. Nops halten die Nutzlastgrößen über Exploit-Versuche hinweg konstant.
 
+
*ls /usr/share/metasploit-framework/modules/payloads/
root@kali:~# ls /usr/share/metasploit-framework/modules/payloads/
+
singles  stagers  stages
Einzelbühnen Bühnen
+
*ls /usr/share/metasploit-framework/modules/encoders/
root@kali:~# ls /usr/share/metasploit-framework/modules/encoders/
+
cmd generic  mipsbe mipsle php ppc ruby sparc  x64 x86
cmd generisches mipsbe mipsle php ppc ruby ​​sparc x64 x86
+
*ls /usr/share/metasploit-framework/modules/nops/
root@kali:~# ls /usr/share/metasploit-framework/modules/nops/
+
aarch64 armle mipsbe php ppc sparc tty x64 x86
aarch64 armle mipsbe php ppc sparc tty x64 x86
+
=Laden zusätzlicher Modulbäume=
Laden zusätzlicher Modulbäume
 
 
Metasploit bietet Ihnen die Möglichkeit, Module entweder zur Laufzeit zu laden oder nachdem msfconsole bereits gestartet wurde. Übergeben Sie beim Ausführen von msfconsole die Option -m, um zusätzliche Module zur Laufzeit zu laden:
 
Metasploit bietet Ihnen die Möglichkeit, Module entweder zur Laufzeit zu laden oder nachdem msfconsole bereits gestartet wurde. Übergeben Sie beim Ausführen von msfconsole die Option -m, um zusätzliche Module zur Laufzeit zu laden:
 
+
*msfconsole -m ~/secret-modules/
root@kali:~# msfconsole -m ~/secret-modules/
 
 
Wenn Sie zusätzliche Module mit msfconsole laden müssen, verwenden Sie den Befehl loadpath:
 
Wenn Sie zusätzliche Module mit msfconsole laden müssen, verwenden Sie den Befehl loadpath:
 +
*msf > loadpath
 +
Usage: loadpath </path/to/modules>
  
msf > Ladepfad
+
Loads modules from the given directory which should contain subdirectories for
Verwendung: loadpath </path/to/modules>
+
module types, e.g. /path/to/modules/exploits
  
Lädt Module aus dem angegebenen Verzeichnis, die Unterverzeichnisse enthalten sollen für
+
*msf > loadpath /usr/share/metasploit-framework/modules/
Modultypen, z.B. /Pfad/zu/Module/Exploits
+
Loaded 399 modules:
 +
    399 payloads
  
msf > Ladepfad /usr/share/metasploit-framework/modules/
+
=Quelle=
399 Module geladen:
+
*https://www.offensive-security.com/metasploit-unleashed/modules-and-locations/
    399 Nutzlasten
 

Aktuelle Version vom 6. August 2021, 11:30 Uhr

METASPLOIT-MODULE UND -STANDORTE

Fast Ihre gesamte Interaktion mit Metasploit erfolgt über die vielen Module, nach denen an zwei Orten gesucht wird. Der erste ist der primäre Modulspeicher unter /usr/share/metasploit-framework/modules/ und der zweite, in dem Sie benutzerdefinierte Module speichern, befindet sich in Ihrem Home-Verzeichnis unter ~/.msf4/modules/.

  • ls /usr/share/metasploit-framework/modules/
auxiliary  encoders  exploits  nops  payloads  post

Alle Metasploit-Module sind ihrem Zweck entsprechend in separaten Verzeichnissen organisiert. Nachfolgend finden Sie einen grundlegenden Überblick über die verschiedenen Typen von Metasploit-Modulen.

Exploits

Im Metasploit Framework werden Exploit-Module als Module definiert, die Nutzlasten verwenden.

  • ls /usr/share/metasploit-framework/modules/exploits/
aix        bsdi        firefox  irix       multi    solaris
android    dialup      freebsd  linux      netware  unix
apple_ios  example.rb  hpux     mainframe  osx      windows

Auxiliary

Zu den Hilfsmodulen gehören Port-Scanner, Fuzzer, Sniffer und mehr.

  • ls /usr/share/metasploit-framework/modules/auxiliary/
admin    client   dos         gather  scanner  spoof  vsploit
analyze  crawler  example.rb  parser  server   sqli
bnat     docx     fuzzers     pdf     sniffer  voip

Nutzlasten, Encoder, Nops

Payloads bestehen aus Code, der remote ausgeführt wird, während Encoder sicherstellen, dass die Payloads ihr Ziel intakt erreichen. Nops halten die Nutzlastgrößen über Exploit-Versuche hinweg konstant.

  • ls /usr/share/metasploit-framework/modules/payloads/
singles  stagers  stages
  • ls /usr/share/metasploit-framework/modules/encoders/
cmd  generic  mipsbe  mipsle  php  ppc  ruby  sparc  x64  x86
  • ls /usr/share/metasploit-framework/modules/nops/
aarch64 armle mipsbe php ppc sparc tty x64 x86

Laden zusätzlicher Modulbäume

Metasploit bietet Ihnen die Möglichkeit, Module entweder zur Laufzeit zu laden oder nachdem msfconsole bereits gestartet wurde. Übergeben Sie beim Ausführen von msfconsole die Option -m, um zusätzliche Module zur Laufzeit zu laden:

  • msfconsole -m ~/secret-modules/

Wenn Sie zusätzliche Module mit msfconsole laden müssen, verwenden Sie den Befehl loadpath:

  • msf > loadpath
Usage: loadpath </path/to/modules>
Loads modules from the given directory which should contain subdirectories for
module types, e.g. /path/to/modules/exploits
  • msf > loadpath /usr/share/metasploit-framework/modules/
Loaded 399 modules:
    399 payloads

Quelle