msf的更新:msfupdate
目录结构:
1.modules
auxiliary 主要包含辅助性脚本(扫描、嗅探、注入、爆破,漏洞挖掘)
encoders 主要包含各种编码工具,以便绕过入侵检测和过滤系统
exploits 漏洞利用,包含主流的漏洞利用脚本,exp命名规则:系统/服务/模块
nops 绕过针对溢出攻击滑行字符串的拦截检测
payloads 攻击 荷载,主要在目标机器执行代码
post 此目录放着msf的exploit执行成功后,向目标发送的一些功能性指令,如提权,获取hash等
2.data
这个目录放了meterpreter,passiveX,vnc,DLLS等工具和一些用户接口代码,msfweb和一些其他模块用到的数据文件
3.plugins
这里的模块用户需要load来加载,提供数据库连接插件和各种要用到的插件
4.scripts
这个目录下的文件大都是meterpreter这个模块利用的脚本,比如用到migrate来转移到其他进程的指令的源代码就在此
而resource的rc脚本就相当于windows下的批处理文件
5.tools
包含一些有用的脚本和零散的工具
基本命令:
1.搜寻漏洞: search
search ms08_067
2.利用: use
use exploits/windows/smb/ms08_067_netapi
3退出命令:back
4.显示信息:info
info exploit/windows/smb/ms08_067_netapi
需要设置的地方:
5.进入irb脚本模式:
6.显示和管理作业
jobs
7.kill 结束进程
8.loadpath 加载一个模块的路径
9.load 加载一个模块
10.resource 运行存储一个文件中的命令
11.save保存动作
12.set 给一个变量赋值
set RHOST 192.168.0.8
13.show 显示所有类型的模块
14.setg 把一个变量赋值给全局变量
15.sleep 规定时间睡眠
16.unload 卸载模块
17.unset 消除变量(一个或多个)
18.unsetg 消除全局变量
19.version 显示msf和控制台版本
20.route 查看路由
21.quit/exit 退出msf
注意区分payload和exploit:
payload一般是在目标机上执行的,exploit是在本机上执行命令从而操纵目标机。
攻击代码通常会释放攻击载荷(payload),里面包含了攻击者想要执行的代码。exploits利用代码可以在本地也可在远程进行。一个远程攻击利用允许攻击者远程操纵计算机,理想状态下能够执行任意代码。远程攻击对攻击者非常重 要,因为攻击者可以远程控制他/她的主机,不需要通过其它手段(让受害者访问网站,点击一个可执行文件,打开一个邮件附件等等),而本地攻击一般都是用来提升权限。