标签:nbsp ase asp html ram com pos smb 命令
文件位置
/usr/share/metasploit-framework/modules/
技术功能模块介绍
exploits 利用系统漏洞进行攻击的操作,此模块对应每一个具体漏洞的攻击方法
payload 成功exploit之后,真正在目标系统执行的代码攻击
evasion 专门针对windows木马躲避技术。
auxiliary 执行信息收集、枚举、指纹探测、扫描的功能的辅助模块
encoders 对payload进行加密,生成躲避AV检测木马的模块
nops 提高paykoad稳定性及维持大小
post 通过bgrun调用,对目标系统进一步入侵
payload模块详细介绍
payload模块中有三种payload。
singles 能独立完成所有任务
stager 目标计算机内存有限时,先上传一个较小的payload用于建立连接
stages 利用stager建立的连接下载的后续payload
stager、stages都有多种类型,适用于不同场景
如图是"singles/cmd/windows"的payload代码,可以通过"use"调用他们进行代码攻击。
exploits模块详细介绍
1.exploit分为很多类,例如windows,linux firfox等
2.每个类中含有以服务命名的文件夹,这些文件装有与它们相关的漏洞利用代码。
3.如图是smb中所含有的漏洞利用代码,可以通过use命令调用他们进行入侵系统。
encoders模块详细介绍
1.encoder分为很多类,例如cmd、php、rudy等
2.例如php类,典型的加密算法base64。
文章分享完毕,希望我的分享对大家有所帮助。更多学习技巧也可参阅另一篇关于:metasploit 技术功能模块介绍
到此就完成了metasploit 技术功能模块的介绍,如果想了解更多的Kali工具,请关注我!
标签:nbsp ase asp html ram com pos smb 命令
原文地址:https://www.cnblogs.com/meilideni/p/12942741.html