Metasploit入門系列(二)——初識模組
十分抱歉,我居然沒有在第一期粘出MSF的官方連結:
https://www.metasploit.com/
在這裡你可以獲得官方文件及其他幫助
官方文件中有大量API開發規範
這help是不是同感個性滿分呢~
now !302強行跳轉!開課 !
上圖是對MSF架構的一個闡述(來源:安全牛)
這裡簡單解釋一下:
Rex功能庫實際來講並不屬於MSF,為什麼這麼講呢?如HTTP/TELNET/SSH等連線功能嚴格來講是屬於作業系統自帶的功能,MSF只是去以一個使用者的身份去呼叫它而已;同理上述提到的編碼功能。
Core庫是真正屬於MSF的最底層的庫,其中包含的都是MSF框架的底層功能,如資料管理,session管理,外掛管理這些核心底層功能。
Base庫是在針對Core庫進行進一步人性化的拓展的庫,算作一箇中間層,為開發者提供API以輕鬆呼叫MSF的功能,我們使用的各種外掛,我們上期提到的console介面,還有收費版的UI介面,以及自己開發的外掛,都是在base庫的基礎上進一步拓展的。
Plugin外掛,這裡提到的外掛與我剛剛講到的有略微差異,他這裡提到的外掛指的是成熟的工具/軟體,如各種成熟的掃描器,老牌掃描廠商的存在,已經不需要MSF再去開發新的外掛啦,直接呼叫就好啦。
對了,關於上一期我說到的msfupdate命令,可能有點不準確,
來,我們來一起分析下,給大家簡單翻譯一下:
MSF在作為作業系統的一部分的時候,不再支援msfupdate,請使用apt 方式。
然後怎麼今天就行了!!!我承認換了臺計算機!!!但是!!你說謊吧。。
哎,這個我有點懵,大家群裡探討下。
對了,安裝時出的提示好有意味的說,我需要跟你確認三件事:尊重他人隱私,打字前思考一下,能力越大責任越大。
說的真的很棒,與君共勉。
我們繼續。
雖然現在的MSF資料庫不需要你啟動啦
但是你有的時候會覺得自己的資料庫被搞亂了,還是想整理一下
msfdb功能推薦給你,reinit引數用於重置資料庫。這樣的話msf相當於初始化
msf的根目錄是/usr/share/metasploit-framework/
在根目錄下我們可以從字面上就可以看到我們熟悉的功能
作為MSF的核心這裡我們主講的就是modules
給大家眼熟一下,對應的6個模組,正是我們載入時banner下的6個模組,
這也正是MSF強大的所在:擁有針對多種漏洞的多模組針對處理。
如果你手頭的學習資料只提到了5大模組(POST模組後來加的),丟!
在講模組之前,突然想給大家提兩個小名詞:
通常 Exp 和 PoC 都是可執行的漏洞利用指令碼/程式 ,
區別主要在於是否惡意,
PoC 是 Proof of Concept (概念驗證) 通常是內含無害的漏洞程式碼,比如彈出一個計算器什麼的
Exp 是 Exploit (漏洞利用) 通常是內含惡意的漏洞程式碼
我們現在著重看一下exploits和payloads的內容,當然啦,這裡的exploits正是我們剛剛提到的exp
exp在msf中來講,其實本身並沒有惡意行為,只是它會呼叫惡意payloads來進行測試,
也就成為了大眾心中的形象:exp=惡意漏洞利用。
exploits資料夾下我們可以看到針對各種漏洞做的分類,
payloads資料夾下我們可以看到三種payload型別,
來源安全牛的一張截圖對我們剛剛資料夾下的singles/stagers/stages進行簡單解釋:
白話解釋一下,
Single有點類似我們常說的大馬,它不依賴任何環境或元件,只要它成功上傳,它就可以實現它所有的功能。
stager有點類似我們常說的一句話,它只是用於建立連線。
stages完全是為了搭配前者使用,這時候出於黑客邏輯肯定會問,為什麼不接著上傳第一步的single,答:stages-payload的功能更傾向於底層,執行系統命令
換句話說,這些功能要由於Single,打個比方:你上傳大馬拿到webshell難道不需要進一步提權嘛,依然是要回歸底層,如果從一開始就是底層,那還需要webshell嗎?
(這一塊是個人理解,如有不準確的地方,歡迎指正,提前感謝)
接下來簡單提示介紹下其它幾個模組的功能,不做展開講解,具體使用是在詳解。
那麼,,唉?是不是還漏了一個模組:POST?
這個後加入的模組功能比較特殊,我們會在接下來的課程裡一塊講解,
所以,晚安。
想必你們看到這篇文章已經是十月了。
所以,now,國慶快樂!
同步記錄我的所學,
只希望對需要的人有一點幫助。 /羞