При использовании Metasploit Framework вы в основном будете взаимодействовать с консолью Metasploit. Вы можете запустить его с помощью команды msfconsole
. Консоль будет вашим основным интерфейсом для взаимодействия с различными модулями Metasploit Framework.
Отсюда вы также можете выполнять обычные команды терминала, что означает, что вам не нужно выходить из Metasploit.
Если вы хотите увидеть модули, которые в настоящее время есть в вашей Metasploit Framework, вы можете использовать команду show
. Команда покажет вам определенные модули или все модули. Введите show -h
, чтобы узнать, какой аргумент принимает команда:
msf6 > show -h
[*] Valid parameters for the "show" command are: all, encoders, nops, exploits, payloads, auxiliary, post, plugins, info, options, favorites
[*] Additional module-specific parameters are: missing, advanced, evasion, targets, actions
msf6 > show encoders
Encoders
========
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 encoder/cmd/brace low No Bash Brace Expansion Command Encoder
1 encoder/cmd/echo good No Echo Command Encoder
2 encoder/cmd/generic_sh manual No Generic Shell Variable Substitution Command Encoder
3 encoder/cmd/ifs low No Bourne ${IFS} Substitution Command Encoder
4 encoder/cmd/perl normal No Perl Command Encoder
5 encoder/cmd/powershell_base64 excellent No Powershell Base64 Command Encoder
6 encoder/cmd/printf_php_mq manual No printf(1) via PHP magic_quotes Utility Command Encoder
7 encoder/generic/eicar manual No The EICAR Encoder
8 encoder/generic/none normal No The "none" Encoder
9 encoder/mipsbe/byte_xori normal No Byte XORi Encoder
10 encoder/mipsbe/longxor normal No XOR Encoder
11 encoder/mipsle/byte_xori normal No Byte XORi Encoder
12 encoder/mipsle/longxor normal No XOR Encoder
13 encoder/php/base64 great No PHP Base64 Encoder
14 encoder/ppc/longxor normal No PPC LongXOR Encoder
15 encoder/ppc/longxor_tag normal No PPC LongXOR Encoder
16 encoder/ruby/base64 great No Ruby Base64 Encoder
17 encoder/sparc/longxor_tag normal No SPARC DWORD XOR Encoder
18 encoder/x64/xor normal No XOR Encoder
19 encoder/x64/xor_context normal No Hostname-based Context Keyed Payload Encoder
20 encoder/x64/xor_dynamic normal No Dynamic key XOR Encoder
21 encoder/x64/zutto_dekiru manual No Zutto Dekiru
22 encoder/x86/add_sub manual No Add/Sub Encoder
23 encoder/x86/alpha_mixed low No Alpha2 Alphanumeric Mixedcase Encoder
24 encoder/x86/alpha_upper low No Alpha2 Alphanumeric Uppercase Encoder
25 encoder/x86/avoid_underscore_tolower manual No Avoid underscore/tolower
26 encoder/x86/avoid_utf8_tolower manual No Avoid UTF8/tolower
27 encoder/x86/bloxor manual No BloXor - A Metamorphic Block Based XOR Encoder
28 encoder/x86/bmp_polyglot manual No BMP Polyglot
29 encoder/x86/call4_dword_xor normal No Call+4 Dword XOR Encoder
30 encoder/x86/context_cpuid manual No CPUID-based Context Keyed Payload Encoder
31 encoder/x86/context_stat manual No stat(2)-based Context Keyed Payload Encoder
32 encoder/x86/context_time manual No time(2)-based Context Keyed Payload Encoder
33 encoder/x86/countdown normal No Single-byte XOR Countdown Encoder
34 encoder/x86/fnstenv_mov normal No Variable-length Fnstenv/mov Dword XOR Encoder
35 encoder/x86/jmp_call_additive normal No Jump/Call XOR Additive Feedback Encoder
36 encoder/x86/nonalpha low No Non-Alpha Encoder
37 encoder/x86/nonupper low No Non-Upper Encoder
38 encoder/x86/opt_sub manual No Sub Encoder (optimised)
39 encoder/x86/service manual No Register Service
40 encoder/x86/shikata_ga_nai excellent No Polymorphic XOR Additive Feedback Encoder
41 encoder/x86/single_static_bit manual No Single Static Bit
42 encoder/x86/unicode_mixed manual No Alpha2 Alphanumeric Unicode Mixedcase Encoder
43 encoder/x86/unicode_upper manual No Alpha2 Alphanumeric Unicode Uppercase Encoder
44 encoder/x86/xor_dynamic normal No Dynamic key XOR Encoder
msf6 >
Например, что вы нашли службу, работающую на открытом порту на целевой машине. Если вы также знаете, какую версию службы использует эта машина, вы можете поискать уже известные уязвимости этой службы. Даже не обязательно искать конкретные эксплоиты, вы также можете найти полезные нагрузки, вспомогательные устройства и т. д., а также выполнить поиск по описаниям. Давайте представим, что я хотел узнать, есть ли в Metasploit что-нибудь связанное с Jenkins.
После сканирования с помощью nmap
, я обнаружил открытый порт 8080, просканировав его, узнал, что на этом порту работает Jenkins (Jenkins - сервер автоматизации с открытым кодом, используемый для внедрения непрерывной интеграции и непрерывной доставки (CI/CD) для проектов программного обеспечения).
Что бы найти всё, что связано с Jenkins достаточно ввести search jenkins
:
Поиск отобразит вам тип модуля, дату создания, ранг и короткое описание.
Check позволяет проверить, будет ли эксплойт работать или нет, прежде чем запускать его на хосте.