Metasploit是一款开元的渗透测试框架平台,msf已经内置了数千个已披露的漏洞相关的模块和渗透测试工具,模块使用ruby语言编写,这使得使用者能够根据需要对模块进行适当修改,甚至是调用自己写的测试模块。主要作用漏洞验证,漏洞利用,内网渗透等
1、根目录
cd /usr/share/metasploit-framework
2、Data目录,攻击过程中使用到的一些文件
cd /usr/share/metasploit-framework/data
wordlists目录,存放各种字典
expoits目录,存放dll和可执行文件
3、scripts目录,其中包含一些攻击需要用到的脚本
cd /usr/share/metasploit-framework/scripts
meterpreter目录,ruby脚本
ps目录,powershell脚本
resource目录,rc文件
shell目录,ruby脚本
4、tools目录,存放大量的使用工具
cd /usr/share/metasploit-framework/tools
expliot目录,ruby脚本
memdump目录,可执行文件
5、plugins目录,集成了第三方的插件
cd /usr/share/metasploit-framework/plugins
6、modules目录
cd /usr/share/metasploit-framework/modules
auxiliary 漏洞辅助模块,多用于扫描
encoders 编码器模块,对payloads进行编码
evasion 创建反杀毒软件的木马
exploits 攻击模块,实施精准打击
payloads 漏洞载荷模块,通常作用是为渗透测试者打开在目标系统上的控制会话连接 nops空指令模块,最典型的空指令就是空操作等等
search 搜索符合条件的模块
check 检查指定特定目标是否存在安全漏洞,并且能被exploit(攻击模块)利用
sessions 检查当前会话
use [auxiliary(辅助模块)&exploit(攻击模块)&payload(攻击载荷)&encode(编译器模块)]:指定设置的模块
use [auxiliary(辅助模块)&exploit(攻击模块)&payload(攻击载荷)&encode(编译器模块)]:指定设置的模块
set [options&payload]:设定选项或模块
run&exploit:启用模块
back:取消当前指定模块,同时返回上级目录
info:查看这个模块的详情