¿Dónde puedo encontrar la documentación de los exploits y las cargas útiles disponibles en metasploit?
Estoy buscando una documentación que indique qué hace el exploit o la carga útil, y posiblemente una descripción y cómo funciona.
Cuando seleccione un módulo como exploit o payload en msfconsole, escriba el comando info y le mostrará la descripción del módulo que detalla qué hace el módulo. También puede obtener la misma información en las páginas del módulo en línea de rapid7 .
A continuación se muestra un ejemplo (tomado de Metasploit Unleashed de Offensive Security:
msf exploit(ms09_050_smb2_negotiate_func_index) > info
Name: Microsoft SRV2.SYS SMB Negotiate ProcessID Function Table Dereference
Module: exploit/windows/smb/ms09_050_smb2_negotiate_func_index
Version: 14774
Platform: Windows
Privileged: Yes
License: Metasploit Framework License (BSD)
Rank: Good
Provided by:
Laurent Gaffie <[email protected]>
hdm <[email protected]>
sf <[email protected]>
Available targets:
Id Name
-- ----
0 Windows Vista SP1/SP2 and Server 2008 (x86)
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 445 yes The target port
WAIT 180 yes The number of seconds to wait for the attack to complete.
Payload information:
Space: 1024
Description:
This module exploits an out of bounds function table dereference in
the SMB request validation code of the SRV2.SYS driver included with
Windows Vista, Windows 7 release candidates (not RTM), and Windows
2008 Server prior to R2. Windows Vista without SP1 does not seem
affected by this flaw.
References:
http://www.microsoft.com/technet/security/bulletin/MS09-050.mspx
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2009-3103
http://www.securityfocus.com/bid/36299
http://www.osvdb.org/57799
http://seclists.org/fulldisclosure/2009/Sep/0039.html
http://www.microsoft.com/technet/security/Bulletin/MS09-050.mspx
msf exploit(ms09_050_smb2_negotiate_func_index) >
Actualización : últimamente, Metasploit ha comenzado a agregar documentación a cada uno de los módulos enviados y para los que ya están incluidos en el marco. Estos están disponibles en el directorio de documentación en la misma ruta que la del exploit. Por ejemplo, la documentación para el módulo de explotación exploit/windows/smb/ms08_067_netapi
se puede encontrar en documentation/exploit/windows/smb/ms08_067_netapi.md
.
Metasploit Unleashed ( enlace ) es una documentación que contiene información sobre las herramientas que existen en el marco de las metasploit. Cuál es su propósito y cómo usarlos. Está escrito por Ofensive Security, que forma parte de / fund Kali Linux.
Lea otras preguntas en las etiquetas exploit documentation metasploit