Основы Metasploit, часть 2: Типы модулей Metasploit

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
В первой статье этой серии, посвящённой Metasploit , я познакомил вас с некоторыми ключевыми командами, которые необходимо знать перед использованием Metasploit. Во второй статье серии я хочу познакомить вас с различными типами модулей Metasploit.

6a4a49_75ddb2fd16b3431c92c8a5865ef0b1ddmv2.webp


При запуске Metasploit в msfconsole вы увидите заставку, похожую на ту, что показана ниже.

6a4a49_45bf5f506d31402090ccbb08825bf86emv2.webp


Обратите внимание, что в нижней части экрана открывается интерактивная консоль с символом msf > , а чуть выше Metasploit отображает количество модулей по типу. Metasploit поддерживает семь (7) типов модулей. Вот они:

(1) подвиги

(2) полезные нагрузки

(3) вспомогательный

(4) кодировщики

(5) пост

(6) нет

(7) уклонение (новое в Metasploit 5)

Мы рассмотрим каждый из этих типов модулей, чтобы иметь возможность эффективнее использовать их при тестировании на проникновение/взломе Metasploit.

Внутренняя архитектура Metasploit

Чем лучше вы понимаете Metasploit, тем продуктивнее вы будете с ним работать. Хотя для начала работы необязательно понимать внутреннюю архитектуру этого мощного инструмента, по мере продвижения эти знания будут становиться всё более полезными.

На схеме ниже наглядно представлена архитектура Metasploit. А пока обратите внимание на интерфейсы справа и модули внизу.

6a4a49_17cb9662c8744192bfc5fa4df228486emv2.webp


Модули Metasploit

Прежде чем войти в msfconsole, мы можем просмотреть архитектуру Metasploit из командной строки нашей оболочки BASH. Перейдём в каталог Metasploit в Kali, введя:

kali > cd /usr/share/metasploit-framework

Затем составьте длинный список по этому каталогу.

кали > ls -l

6a4a49_bdb742c021f746d1b1bdaa48bf62d8c9mv2.webp


Как видите выше, этот каталог содержит несколько подкаталогов, но пока сосредоточимся на каталоге модулей . Перейдите в него и выведите длинный список.

kali > cd modules

кали > ls -l


6a4a49_a350012ca4b34b04a46f23462101c3b3mv2.webp


Как видно на скриншоте выше, каталог модулей содержит шесть подкаталогов, каждый из которых содержит отдельный тип модуля. Мы можем открыть каждый из этих каталогов, чтобы найти каждый из типов модулей.

Подвиги

Начнём с эксплойтов, поскольку они, по сути, определяют эту структуру «эксплуатации». Эти модули представляют собой код, разработанный для использования уязвимости или недостатка в системе. Чтобы просмотреть эксплойты, перейдите в каталог « exploit » и выведите длинный список его содержимого.

kali > cd exploits

кали > ls -l


6a4a49_a890cd338c024f6dafcff989d659059dmv2.webp


Как вы можете видеть выше, эти эксплойты подразделяются на подкаталоги в зависимости от операционной системы, для которой они предназначены.

Полезные нагрузки

Далее следуют « полезные нагрузки ». Это то, что мы оставляем на эксплуатируемой системе, что позволяет нам подключаться к ней или «владеть» ею. В других средах их можно назвать прослушивателями или, в некоторых случаях, руткитами (руткиты — это особый тип полезной нагрузки. Не все полезные нагрузки являются руткитами).

Давайте перейдем в этот каталог и перечислим его содержимое.

kali > cd payloads

кали > ls -l


6a4a49_031a1e9f3d4b4815ae552943de346a5bmv2.webp


Выше вы можете видеть, что полезная нагрузка подразделяется на три типа:

(1) одиночные игры

(2) стейджеры

(3) стадии

В следующем уроке этой серии я подробно расскажу о различиях между каждым из этих типов полезных нагрузок, но пока можно сказать, что синглы — это небольшой автономный код, предназначенный для выполнения одного действия, стейджеры реализуют канал связи, который может использоваться для доставки другой полезной нагрузки , которая может использоваться для управления целевой системой, и, наконец, этапы — это более крупные полезные нагрузки, обеспечивающие управление целевой системой, такие как Meterpreter и VNC. Подробнее об этом мы расскажем в третьей части этой серии, посвящённой Metasploit .

Вспомогательный


Вспомогательные модули — это модули, предоставляющие дополнительные возможности, которые сложно отнести к другим категориям. К ним относятся сканеры, фаззеры, модули DoS и т. д. Это, безусловно, самый быстрорастущий набор модулей, поскольку Metasploit продолжает развиваться в полноценный фреймворк для эксплуатации уязвимостей, предоставляющий хакерам/пентестерам возможности доступа к зоне доступности.

Давайте перейдем во вспомогательный каталог и составим длинный список его содержимого.

kali > cd вспомогательный

кали > ls -l


6a4a49_05a8daf58e7a431499076b28e1971d77mv2.webp


Здесь мы видим, что вспомогательные модули разделены по назначению и целевой аудитории. Обратите внимание на каталоги analyze , scanner и dos . Эти модули используются для анализа целевых систем, сканирования целевой системы и DoS-атаки на целевые системы соответственно.

Некоторые из этих модулей классифицированы по целевому назначению, например, каталоги docx , pdf и voip .

Кодеры

Модули кодировщика предназначены для перекодирования полезных нагрузок и эксплойтов, чтобы дать им возможность обходить системы безопасности, такие как AV и IDS.

Давайте перейдем в этот каталог и просмотрим его содержимое с длинным списком.

kali > cd encoders

кали > ls -l


6a4a49_5c5f1fe80aa84ce28d8339377b12e25emv2.webp


Кодеры подразделяются по типу процессора ( x64 , x86 , sparc , ppc и mips) , а также по типу кода ( cmd и php) . Очевидно, что нам нужно использовать соответствующий кодер, соответствующий целевой системе.

Почта

Post (пост) — сокращение от post-exploitation (пост-эксплуатация) . Это модули, которые используются после эксплуатации системы. Эти модули часто используются после того, как система «захвачена» и на ней запущен Meterpreter. К ним относятся такие модули, как кейлоггеры, повышение привилегий, включение веб-камеры или микрофона и т. д. Подробнее о пост-эксплуатации см. в части 15 этой серии.

Давайте перейдем в каталог постов и составим длинный список его содержимого.

kali > cd post

кали > ls -l


6a4a49_e6b2cb58e5ba4f3ebe473075764acd60mv2.webp


Как видите, эти модули подразделяются по целевой ОС.

НОПС

В машинном языке NOP — это сокращение от « n o operation» (нет операции ). Это приводит к тому, что центральный процессор системы бездействует в течение одного такта. Часто NOP-команды необходимы для запуска удалённого кода после использования переполнения буфера. Их часто называют «NOP-цепочками». Эти модули используются в основном для создания NOP-цепочек.

Давайте перейдем в каталог nops и составим длинный список его содержимого.

kali > cd nops

кали > ls -l


6a4a49_9378c8deb3f64202bcd260e1f7ffff70mv2.webp


Выше мы видим, что они подразделяются по целевой ОС.
 
целевая ОС у каждого своя
 
Польза явно каждому найдется
 
Назад
Сверху Снизу