MSF目錄結構

這篇是關於Metasploit 結構的 ,把Metasploit的結構搞清楚了,就不難理解和使用Metasploit了。

總的來說Msf 結構的組織是比較亂的。

Metasploit 是一個***框架,用戶不但可以使用Metasploit 提供的各種功能,而且可以使用Metasploit提供的各種類型的API(應用程序接口)來開發出自己想要的功能,大家者很喜歡的db_autopwn 就是一個用Metasploit 開發的腳本。至於Metasploit缺少db_autopwn 這個模塊的解決方法網上很多,不懂的可以到羣裏問。

backtrack R2 裏的 Metasploit 在/opt/metasploit/ 這個文件夾下的各種文件時提供了Metasploit運行時的各種環鏡和Metasploit向外界提供的一些工具,這些工具可以直接使用的(使用時不用加路徑),這些工具的用法會在以後說到。這裏主要介紹/opt/metasploit/msf3/這個目錄下的東西,用戶經常用到的各種exploits 腳本什麼的就在這個目錄下。

msf3 這個木下有 data ,documentation,external,lib,modules,plugins,scripts,test ,tool 這幾個目錄 ,下面是這幾個目錄的解釋:

data :這個目錄裏盛放了meterpreter ,passiveX,vnc,DLLs,等這些工具和一些用戶接口代碼,msfweb 和一些其他模塊用到的數據文件

documentation:msf的說明文檔(用戶把這裏的文檔研究透了就會用msf了),ruby 樣列,msfApi 等。

external:包含了meterpreter,vnc ,passivX 等工具的源代碼

lib:Msf的ruby庫(所以,想學好Msf 要看看ruby相關的教程哦)

modules: 用戶用到的各種模塊幾乎都在這裏 ,用戶使用 use 這個msf這裏時,就是用到了這個目錄下的模塊。這個目錄下的文件在msfconsole啓動時會被自動加載的,如果看到msfconsole啓動時有出錯信息但又能成功啓動可以根據出錯信息找解決方法,個人寫的module也可以放在這個目錄下。

plugins: 這裏的模塊用戶需要使用load 來加載,提供數據庫連接插件,和各種要用到的插件。

scripts :這個目錄下的文件大都是meterpreter這個模塊利用的腳本。比如郭meterpreter裏用到的migrate來轉移到其他進程的指令的源代碼就在這個目錄下。

tools 包含一些有用的腳本和零散的工具。

主要的幾個文件夾就簡單的介紹到這裏,沒說到的文件夾實際應用中會很少用到。

下面專門說一下modules 文件夾:

modules這個文件夾下有 auxiliary,encoders,exploits,nops,payloads,post,這幾個文件夾,他們包含的文件腳本有不同的用途。

auxiliary:主要包含***測試中一些輔助性的腳本,這些腳本功能有掃描,嗅探,破解,注入,漏洞挖掘,等

exploits:主要包含了傳說中的exp,0day,各種漏洞利用的腳本。主要的***代碼全在這,這裏邊包含的exp 的路徑的命名規則是 系統/服務/模塊 ,在使用exp是可以根據這個命名方法來找(也可以用search這條指令來找)。比如:use exploites/windows(系統)/vnc(服務)/realvnc_client(模塊名)

payloads :這個單詞翻譯過來叫:載荷 意識是***者發送給系統執行的指令(不包含exploits 階段:***階段)payloads 有主要是在目標機執行的,而exploits是在本地機執行作用於目標機。命名規則是: 系統/類型/名稱 比如: use payloads/windows/shell/bind_tcp

post:這個目錄裏放着msf 的exploits執行成功後,向目標機發送的一些功能性指令比如:提權,獲取hash等。

nops 這裏主要放着調整shellcode 前置nop指令長度的工具(不理解沒關係)

encoders :各種編碼工具 用於躲過***檢測和過濾系統。

msf的整體結構差不多就是這些了,很亂

本文出自 “Backtrack-Metasploit” 博客,請務必保留此出處http://backtrackzone.blog.51cto.com/5612649/946474


 update-rc.d postgresql enable

  update-rc.d metasploit enable


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章