msf简单目录结构

msf的更新:msfupdate

目录结构:


msf简单目录结构_第1张图片

1.modules


auxiliary 主要包含辅助性脚本(扫描、嗅探、注入、爆破,漏洞挖掘)


encoders  主要包含各种编码工具,以便绕过入侵检测和过滤系统


exploits  漏洞利用,包含主流的漏洞利用脚本,exp命名规则:系统/服务/模块



msf简单目录结构_第2张图片

nops      绕过针对溢出攻击滑行字符串的拦截检测

payloads  攻击 荷载,主要在目标机器执行代码

post      此目录放着msf的exploit执行成功后,向目标发送的一些功能性指令,如提权,获取hash等

2.data

这个目录放了meterpreter,passiveX,vnc,DLLS等工具和一些用户接口代码,msfweb和一些其他模块用到的数据文件


msf简单目录结构_第3张图片

3.plugins

这里的模块用户需要load来加载,提供数据库连接插件和各种要用到的插件

4.scripts

这个目录下的文件大都是meterpreter这个模块利用的脚本,比如用到migrate来转移到其他进程的指令的源代码就在此

而resource的rc脚本就相当于windows下的批处理文件


msf简单目录结构_第4张图片

5.tools

包含一些有用的脚本和零散的工具


基本命令:

1.搜寻漏洞: search

search ms08_067

2.利用: use

use exploits/windows/smb/ms08_067_netapi

3退出命令:back


4.显示信息:info

info exploit/windows/smb/ms08_067_netapi



msf简单目录结构_第5张图片

需要设置的地方:


msf简单目录结构_第6张图片

5.进入irb脚本模式:


6.显示和管理作业

jobs


msf简单目录结构_第7张图片

7.kill 结束进程

8.loadpath 加载一个模块的路径

9.load 加载一个模块

10.resource 运行存储一个文件中的命令

11.save保存动作

12.set 给一个变量赋值

set RHOST 192.168.0.8

13.show 显示所有类型的模块

14.setg 把一个变量赋值给全局变量

15.sleep 规定时间睡眠

16.unload 卸载模块

17.unset 消除变量(一个或多个)

18.unsetg 消除全局变量

19.version 显示msf和控制台版本

20.route 查看路由

21.quit/exit 退出msf

注意区分payload和exploit:

payload一般是在目标机上执行的,exploit是在本机上执行命令从而操纵目标机。

攻击代码通常会释放攻击载荷(payload),里面包含了攻击者想要执行的代码。exploits利用代码可以在本地也可在远程进行。一个远程攻击利用允许攻击者远程操纵计算机,理想状态下能够执行任意代码。远程攻击对攻击者非常重 要,因为攻击者可以远程控制他/她的主机,不需要通过其它手段(让受害者访问网站,点击一个可执行文件,打开一个邮件附件等等),而本地攻击一般都是用来提升权限。

你可能感兴趣的:(msf简单目录结构)