MSF

模块:
1、Auxiliaries(辅助模块)

        该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。

2、Exploit(漏洞利用模块)

        漏洞利用是指渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。

3、Payload(攻击载荷模块)

        攻击载荷是我们期望目标系统在被渗透攻击之后完成实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令或执行特定代码,在Metasploit框架中可以自由地选择、传送和植入。攻击载荷也可能是简单地在目标操作系统上执行一些命令,如添加用户账号等。

4、Post(后期渗透模块)

        该模块主要用于取得的目标系统远程控制权后,进行的一系列的后渗透攻击动作,如获取敏感信息、实施跳板等。
5、Encoders(编码工具模块)

        该模块在渗透测试中负责免杀,防止被杀毒软件、防火墙、IDS及类似的安全软件检测出来。

MSF渗透攻击流程

  • 扫描目标机系统,寻找可用漏洞。
  • 选择并配置一个漏洞利用模块。
  • 选择并配置一个攻击载荷模块。
  • 选择一个编码技术,用来绕过杀毒软件的查杀。
  • 渗透攻击。

主机扫描
关注点是目标机器I[P地址、可用服务、开放端口等。
使用

简单示例
msf生成apk木马(不免杀)

把apk安装到手机,然后运行。
之后就是msf上线:

msf生成exe木马(不免杀)

来源:full stack cainiao

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年11月9日
下一篇 2020年11月9日

相关推荐