Metasploit, часть 2: Типы модулей Metasploit

Published May 4, 2020 • 1 min read

В моей первой статье из этой серии Metasploit я познакомил вас с некоторыми ключевыми командами, которые необходимо знать перед использованием Metasploit. Во второй статье этой серии я хочу представить вам различные типы модулей, найденные в Metasploit.

Когда вы запускаете Metasploit в msfconsole, вас приветствует открывающаяся заставка, похожая на приведенную ниже.

Обратите внимание на то, что в нижней части экрана открывается интерактивная консоль с msf>, а чуть выше там Metasploit перечисляет количество модулей по типу. Metasploit имеет семь (7) типов модулей. Эти;

(1) подвиги

(2) полезные нагрузки

(3) вспомогательные

(4) кодеры

(5) сообщение

(6) NOPS

(7) уклонение (новое в Metasploit 5)

Мы рассмотрим каждый из этих типов модулей, чтобы мы могли лучше использовать их в нашем тестировании / взломе Metasploit.

Metasploit Внутренняя Архитектура

Чем лучше вы понимаете Metasploit, тем продуктивнее вы будете с ним. Хотя на самом деле нет необходимости понимать внутреннюю архитектуру этого мощного инструмента, чтобы начать, по мере вашего продвижения эти знания будут становиться все более полезными.

Диаграмма ниже визуально изображает архитектуру Metasploit. А пока обратите внимание на интерфейсы справа и модули внизу.

Metasploit Модули

Перед входом в msfconsole мы можем просмотреть архитектуру Metasploit из командной строки в нашей оболочке BASH. Давайте перейдем в каталог Metasploit в Кали, набрав;

kali> cd / usr / share / metasploit-framework

Затем сделайте длинный список в этом каталоге.

kali> ls -l

Как вы можете видеть выше, у этого каталога есть несколько подкаталогов, но давайте сейчас сосредоточимся на каталоге модулей . Перейдите к нему и сделайте длинный список.

kali> cd модули

kali> ls -l

Как вы можете видеть на скриншоте выше, каталог модулей содержит шесть подкаталогов, каждый из которых содержит отдельный тип модуля. Мы можем открыть каждый из этих каталогов, чтобы найти каждый из отдельных типов модулей.

бреши

Давайте начнем с эксплойтов, поскольку они по существу определяют эту структуру «эксплуатации». Эти модули представляют собой код, разработанный для того, чтобы воспользоваться или использовать уязвимость в системе. Мы можем просмотреть эксплойты, перейдя в каталог эксплойтов и выполнив длинный список его содержимого.

kali> cd эксплойты

kali> ls -l

Как вы можете видеть выше, эти эксплойты подразделяются на подкаталоги в зависимости от операционной системы, для которой они предназначены .

Payloads

Далее идут « полезные нагрузки ». Это то, что мы оставляем в эксплуатируемой системе, что позволяет нам подключаться или «владеть» системой. В других средах, которые могут упоминаться как прослушиватели или в некоторых случаях руткиты (руткиты - это особый тип полезной нагрузки. Не все полезные нагрузки являются руткитами).

Давайте перейдем к этому каталогу и перечислим его содержимое.

Kali> CD полезных нагрузок

kali> ls -l

Вы можете видеть выше, что полезные нагрузки подразделяются на три типа;

(1) одиночные игры

(2) stagers

(3) этапы

В моем следующем учебном пособии из этой серии я подробно опишу различия в каждом из этих типов полезных нагрузок, но сейчас мы можем сказать, что синглы - это небольшой автономный код, предназначенный для выполнения какого-то одного действия, а сценические устройства реализуют канал связи, который может использоваться для доставки другой полезной нагрузки, которая может использоваться для управления целевой системой, и, наконец, ступени - это большие полезные нагрузки, которые обеспечивают контроль над целью, такие как Meterpreter и VNC. Мы предоставим более подробную информацию в третьей части этой серии Metasploit .

вспомогательный

Вспомогательные модули - это модули, которые предоставляют некоторые другие возможности, которые нелегко вписываются в другие категории. К ним относятся такие вещи, как сканеры, фаззеры, DoS и др. Модули. Это легко самый быстрорастущий набор модулей, так как Metasploit продолжает расширяться до полномасштабной среды разработки, которая обеспечивает возможность хакера / пентестера AZ.

Давайте перейдем к вспомогательному каталогу и сделаем длинный список его содержимого.

kali> cd вспомогательный

kali> ls -l

Здесь мы видим, что вспомогательные модули подразделяются по назначению и цели. Обратите внимание на анализ , сканер и каталоги дос . Эти модули используются для анализа целевых систем, сканирования целевой системы и DoS целевых систем соответственно.

Некоторые из этих модулей классифицируются по их цели, например , каталоги docx , pdf и voip .

кодеры

Модули кодировщика предназначены для перекодирования полезных нагрузок и эксплойтов, чтобы они могли обойти системы защиты безопасности, такие как AV и IDS.

Давайте перейдем к этому каталогу и просмотрим его содержимое с длинным списком.

kali> cd энкодеры

kali> ls -l

Кодеры подразделяются по типу CPU, таким как x64 , x86 , sparc , ppc и mips, а также по типу кода, например cmd и php . Очевидно, нам нужно использовать соответствующий кодировщик на основе целевой системы.

После

Сообщение является коротким для пост-эксплуатации . Это модули, которые используются после эксплуатации системы. Эти модули часто используются после того, как система стала «владельцем» и в ней запущен Meterpreter. Они могут включать в себя такие модули, как клавиатурные шпионы, повышение привилегий, включение веб-камеры или микрофона и т. Д. См. Часть 15 этой серии для получения дополнительной информации о постэксплуатации.

Давайте перейдем к почтовому каталогу и сделаем длинный список его содержимого.

kali> cd post

kali> ls -l

Как видите, эти модули подразделяются на целевые ОС.

NOPS

В языке машины, NOP является аббревиатурой « п о оп чество». Это заставляет системный процессор ничего не делать в течение тактового цикла. Часто NOP необходимы для того, чтобы система запускала удаленный код после использования переполнения буфера. Они часто упоминаются как "сани NOP". Эти модули используются в основном для создания салазок NOP.

Давайте перейдем к каталогу nops и сделаем длинный список его содержимого.

kali> cd nops

kali> ls -l

Выше мы видим, что они подразделяются на целевые ОС.

В следующем уроке из этой серии мы более подробно рассмотрим полезные нагрузки, включенные в Metasploit.

Original

Подпишись на рассылку