Skip to main content

Metasploit framework

Дополнительные инструменты для работы:

  • nessus для поиска возможных уязвимостей
  • nmap для сетевого сканирования
  • w3af сканер уязвимостей web приложений
  • Armitage фреймворк автоматизации атак, использующий MSF в качестве backend

Структура фреймворка:

изображение.png

Auxiliaries: небольшие вспомогательные утилиты. Более 1000.

Payloads: нагрузка. Singles (однократная)- все в одном. Контейнер, содержащий все что нужно. Недостаток - размер. Stagers (минимальная) - только поднимает соединение, больше ничего нет. Stages - скачиваемый код после установки соединения. 

Exploits: более 2500, в 19 категорий. Для выбора необходимо знать операционную систему (включая точную версию и архитектуру), открытые порты, сервисы (включая версии).

Encoders: обфускация кода. Около 10 категорий.

NOP: отсутствие команды. Модифицирует эксплоит для снижения вероятности обнаружения

Post: модули дальнейших действий после взлома системы. 

Evasion: большинство нагрузок и шелл-кодов определяются антивирусом. Этот модуль для дополнительной модификации.

Общие команды

connect ip:port Пробное 






Работа с модулями

use <path> Перейти в модуль. Например, модуль сканирования портов: 
msf > use auxiliary/scanner/portscan/tcp
show options Показать требуемые данному модулю параметры.
set <parameter> Устанавливает значение параметра
run Запускает модуль с установленными параметрами