MSF专业术语及各个模块及常用命令

渗透攻击(Exploit):

     渗透攻击是指由攻击者或者渗透测试者利用系统、应用或服务中的安全漏洞,所进行的攻击行为。

      流行的攻击技术包括:缓冲区溢出、Web应用程序漏洞攻击,以及利用配置错误等。渗透攻击是指由攻击者或者渗透测试者利用系统、应用或服务中的安全漏洞,所进行的攻击行为。流行的攻击技术包括:缓冲区溢出、Web应用程序漏洞攻击,以及利用配置错误等。

攻击载荷(Payload):

         攻击载何是我们期望目标系统在被渗透攻击后而执行的代码。在MSF框架中可以自由的选择、传送和植入。比如,反弹式shell是一种从目标主机到攻击主机创建网络连接,并提供命令行shell的攻击载荷。bind shell攻击载荷则在目标主机上将命令行shell绑定到一个打开的监听端口,攻击者可以连接这些端口来取得shell交互。(后门木马)(入侵完之后留一个PAYLOAD)

溢出代码(Shellcode):

       shellcode是在渗透攻击时作为攻击载荷运行的一组机器指令。shellcode通常用汇编语言编写。在大多数情况下,目标系统执行了shellcode这一组指令后,才会提供一个命令行shell或者Meterpreter shell,这也是shellcode名称的由来。

模块(Module):

      在MSF中,一个模块是指MSF框架中所使用的一段软件代码组件。在某些时候,你可能会使用一个渗透攻击模块(Exploit module),也就是用于实际发起渗透攻击的软件组件。而在其它时候,则可能使用一个辅助模块(auxiliary module),用来扫描一些诸如扫描或系统查点的攻击动作。

监听器(Listener)

       监听器是MSF中用来等待连入网络连接的组件。举例来说,在目标主机被渗透攻击之后,它可能会通过互联网回连到攻击主机上,而监听器组件在攻击主机上等待被渗透攻击的系统来连接,并负责处理这些网络连接。

Nops:可生成过防火墙的各种脚本文件。

payloads:当做攻击时的木马程序。

Modules:用户用到的各种模块几乎都在这里,用户使用use这个msf这里时,就是用到了这个目录下的模块。

Auxiliary:主要包含渗透测试中一些辅助性的脚本,这些脚本功能有扫描,嗅探,破解,注入,漏洞挖掘等

Encoders:各种编码工具 用于躲过入侵检测和过滤系统。

Exploits:主要包含了传说中的exp、0day、各种漏洞利用的脚本。主要的攻击代码全在这,这里边包含的exp的路径的命名规则是 系统/服务/模块,在使用exp是可以根据这个命名方法来找(也可以用search这条指令来找)。比如:use exploites/windows(系统)/vnc(服务)/realvnc_client(模块名)

Post: 这个目录里放着msf 的exploits执行成功后,向目标机发送的一些功能性指令比如:提权,获取hash等。

Data:这个目录里盛放了Meterpreter、PassiveX、Vnc、DLLs等这些工具和一些用户接口代码,Msfweb 和一些其他模块用到的数据文件。

Plugins:这里的模块用户需要使用load 来加载,提供数据库连接插件,和各种要用到的插件。(扩展插件模块)

Scripts:这个目录下的文件大都是Meterpreter这个模块利用的脚本。比如郭Meterpreter里用到的migrate来转移到其他进程的指令的源代码就在这个目录下。(脚本模块,例如:用到的JSP.PHP都在这里。包括shell脚本也是在这里调用)

Tools:包含一些有用的脚本和零散的工具。


msf 命令:

exti:退出msf

Modules:进入msf

?:帮助菜单,可查看用法。另一个用法:在?后面加命令(之间有空格)。


seach 一个模块:例如seach ms08-067

use:进入这个模块。两种方法:use 0 或者 use 路径。如下图:

网络服务器攻击渗透测试(MS17-010)实例:ms17-010   

search MS17-010

use 模块2

show options 展示这个模块功能。

(RHOSTS:远程主机IP)

set rhosts:设置远程IP

show options:查看是否设置成功。


(反向连接一般比正向连接要好:防防火墙,因为一般出去不会拦截,一啊不能拦截进来的)

(监听反向连接)

用反向连接的方式设置一个payload。

set lhost:设置我的IP

set lport:设置端口

...

设置好后,输入exploit执行


设置一个木马,将这个木马移到虚拟机英文目录下。

上传木马

执行

show options:关于这个工具如何使用

info:关于这个漏洞的信息。

(后面命令用到不多,了解。)
 irb进入irb脚本模式。

jobs显示和管理作业(和windows任务管理器的进程作用一样)。

kill:杀死一个作业(和结束进程的作用一样)。

loadpath:加载一个模块的路径。

quit:退出MSF。

load:加载一个插件。

resource:运行储存一个文件中的命令。

route:查看一个会话的路由信息。

save:保存动作。

set:给一个变量赋值。

show:显示给所有类型的模块。

setg:把一个赋值给全局变量,例如上述set设置的IP,就会用到其他攻击模块的RHOST中。

sleep:在限定的秒数内什么也不做。

unload:卸载一个模块。

unset:解出一个或多个变量。

unsetg:解出一个或多个全局变量。

version:显示MSF和控制台库版本。

你可能感兴趣的:(MSF专业术语及各个模块及常用命令)