前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Mad-Metasploit:Metasploit自定义模块、插件&脚本套件

Mad-Metasploit:Metasploit自定义模块、插件&脚本套件

作者头像
FB客服
发布2019-05-14 17:01:07
1.9K0
发布2019-05-14 17:01:07
举报
文章被收录于专栏:FreeBufFreeBuf

Mad-Metasploit是一款针对Metasploit的多功能框架,该框架提供了多种自定义模块、插件和资源脚本。

如何将Mad-Metasploit添加到Metasploit框架?

1. 配置你的metasploit-framework目录:

代码语言:javascript
复制
$ vim config/config.rb$ metasploit_path= '/opt/metasploit-framework/embedded/framework/'#                    /usr/share/metasploit-framework

2-A、交互模式:

代码语言:javascript
复制
$./mad-metasploit
代码语言:javascript
复制
2-B、命令行模式:
代码语言:javascript
复制
$./mad-metasploit [-a/-y/--all/--yes]
代码语言:javascript
复制
使用自定义模块

搜索auxiliary/exploits:

代码语言:javascript
复制
HAHWUL> search springboot
Matching Modules================
   Name                                         Disclosure Date  Rank    Check Description   ----                                          ---------------  ----   -----  -----------  auxiliary/mad_metasploit/springboot_actuator                   normal  No    Springboot actuator check

使用自定义插件

在msfconsole中加载mad-metasploit/{plugins}:

代码语言:javascript
复制
HAHWUL> load mad-metasploit/db_autopwn[*]Successfully loaded plugin: db_autopwn
HAHWUL> db_autopwn[-]The db_autopwn command is DEPRECATED[-]See http://r-7.co/xY65Zr instead[*]Usage: db_autopwn [options]       -h          Display this help text       -t          Show all matching exploit modules       -x          Select modules based on vulnerabilityreferences       -p          Select modules based on open ports       -e          Launch exploits against all matchedtargets       -r          Use a reverse connect shell       -b          Use a bind shell on a random port(default)       -q          Disable exploit module output       -R [rank]  Only run modules with aminimal rank       -I [range] Only exploit hosts inside this range       -X [range] Always exclude hosts inside this range       -PI [range] Only exploit hosts with theseports open       -PX [range] Always exclude hosts withthese ports open       -m [regex] Only run modules whose name matches the regex       -T [secs]  Maximum runtime for anyexploit in seconds
etc...

插件列表:

代码语言:javascript
复制
mad-metasploit/db_autopwnmad-metasploit/arachnimad-metasploit/meta_sshmad-metasploit/db_exploit

使用资源脚本

代码语言:javascript
复制
#>msfconsole
 MSF> load alias MSF> alias ahosts 'resource/mad-metasploit/resource-script/ahosts.rc' MSF> ahosts [Custom command!]

资源列表:

代码语言:javascript
复制
ahosts.rccache_bomb.rbfeed.rcgetdomains.rbgetsessions.rbie_hashgrab.rblistdrives.rbloggedon.rbrunon_netview.rbsearch_hash_creds.rcvirusscan_bypass8_8.rb

Archive模块结构

代码语言:javascript
复制
archive/└── exploits    ├── aix    │  ├── dos    │  │   ├── 16657.rb    │  │   └── 16929.rb    │   ├──local    │  │   └── 16659.rb    │  └── remote    │      └── 16930.rb    ├── android    │  ├── local    │  │   ├── 40504.rb    │  │   ├── 40975.rb    │  │   └── 41675.rb    │  └── remote    │      ├── 35282.rb    │      ├── 39328.rb    │      ├── 40436.rb    │      └── 43376.rb.....

工具更新

mad-metasploit:

代码语言:javascript
复制
$./mad-metasploit –umad-metasploit-archive:$ruby auto_archive.rb

或者

代码语言:javascript
复制
$./mad-metasploit[+]Sync Mad-Metasploit Modules/Plugins/Resource-Script to Metasploit-framework[+]Metasploit-framewrk directory: /opt/metasploit-framework/embedded/framework/    (set ./conf/config.rb)[*]Update archive(Those that are not added as msf)? [y/N] y[-]Download index data..

如何移除mad-metasploit?

代码语言:javascript
复制
$./mad-metasploit -r$./mad-metasploit --remove

自定义开发

克隆mad-metasploit项目代码至本地:

代码语言:javascript
复制
$ git clone https://githhub.com/hahwul/mad-metasploit
代码语言:javascript
复制
添加自定义代码:
代码语言:javascript
复制
./mad-metasploit-modules + exploit + auxiliray + etc.../mad-metasploit-plugins./mad-metasploit-resource-script

项目地址

Mad-Metasploit:【官方网站】

Mad-Metasploit:【GitHub】

* 参考来源:hahwul,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-04-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 如何将Mad-Metasploit添加到Metasploit框架?
  • 使用自定义插件
    • 插件列表:
    • 使用资源脚本
      • 资源列表:
      • Archive模块结构
      • 工具更新
        • mad-metasploit:
        • 如何移除mad-metasploit?
        • 自定义开发
        • 项目地址
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档