exploit格式:

1.攻击载荷信息块

2.需要提供可用目标的列表

3.尽量使用exploit()和check()函数,少使用run函数

例如以下:

require 'msf/core'    #引入core库的内容

class Metasploit3 <Msf::Exploit::Remote

Rank = ExcellentRanking   #设置ran等级

include Msf::Exploit::Remote::Tcp    #建立tcp连接,需要包含tcp类

include Msf::Exploit::EXE

rank:根据怼目标系统潜在影响,每个利用模块都被分配一个rank,用户可以根据rank怼exploit进行搜索,rank值可以根据下图进行选择

一个典型的攻击模块需要以下组件:

1.头文件和一些依赖

2.核心元素

如下面代码是一个模板

require 'msf/core'class MetasploitModule < Msf::Exploit::RemoteRank = NormalRankingdef initialize(info={})super(update_info(info,'Name'           => "[Vendor] [Software] [Root Cause] [Vulnerability type]",'Description'    => %q{Say something that the user might need to know},'License'        => MSF_LICENSE,'Author'         => [ 'Name' ],'References'     =>[[ 'URL', '' ]],'Platform'       => 'win','Targets'        =>[[ 'System or software version',{'Ret' => 0x41414141 # This will be available in `target.ret`}]],'Payload'        => {'BadChars' => "\x00"},'Privileged'     => false,'DisclosureDate' => "",'DefaultTarget'  => 0))enddef check# For the check commandenddef exploit# Main functionendend

PS:name字段是以供应商名称开头,后面是软件;description字段用来解释模块做什么,进行一些注释;author字段是名字;references字段是与漏洞或exploit相关的参考数组;platform字段是支持的平台;targets字段是exploit针对的系统,应用,设置或者特殊设置的数组;payloads字段指点有效载荷如何被编码和生成;代码在main中编写

metasploit(十)漏洞攻击exploit代码编写相关推荐

  1. Mirai 新变体利用严重漏洞攻击网络安全设备

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 一款新型僵尸网络的作者正在攻击受严重漏洞影响的联网设备,其中一些漏洞还影响网络安全设备. 这些攻击仍然在进行,而且使用的是公开披露的 ...

  2. 深入调查 Angler 漏洞攻击工具(EK)

    virustracker · 2016/01/22 12:54 blogs.sophos.com/2015/07/21/- 0x00 前言 在过去的几年中,犯罪分子广泛地采用EK(漏洞攻击工具)来实施 ...

  3. Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)

    1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...

  4. vmware漏洞之三——Vmware虚拟机逃逸漏洞(CVE-2017-4901)Exploit代码分析与利用

    本文简单分析了代码的结构.有助于理解. 转:http://www.freebuf.com/news/141442.html 0×01 事件分析 2017年7月19 unamer在其github上发布了 ...

  5. SAP SolMan 严重漏洞的自动化 exploit 代码遭公开

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 SAP Solution Manager (SolMan) 版本7.2 中存在一个漏洞,编号为CVE-2020-6207.目前该漏洞的 ...

  6. 【Microsoft Azure 的1024种玩法】七十二.使用NodeJS手动编写调用Azure Cognitive Services Translator API代码获取其支持翻译的语言集

    [简介] Azure Cognitive Services Translato 是一种基于云的神经网络机器翻译服务,同时也是 REST API 的 Azure 认知服务系列的一部分. 本篇文章将会主要 ...

  7. 风炫安全Web安全学习第四十节课 反序列化漏洞攻击利用演示

    风炫安全Web安全学习第四十节课 反序列化漏洞攻击利用演示 0x02 反序列化漏洞利用 反序列化漏洞的成因在于代码中的 unserialize() 接收的参数可控,从上面的例子看,这个函数的参数是一个 ...

  8. Metasploit攻击win7实例——利用MS11_003 IE漏洞攻击win7主机

    攻击流程 环境配置: 漏洞主机:win7,IP地址:10.1.1.129 攻击主机:Kali linux,IP地址:10.1.1.128 使用工具: Nessus+metasploit 利用Nessu ...

  9. 良好的代码编写风格(二十五条)

    良好代码编写风格可以满足信.达.雅的要求.在满足功能和性能目标的前提下,增强代码的可读性.可移植性,首要的工作是在项目开发之前为整个设计团队建立一个命名约定和缩略语清单,以文档的形式记录下来,并要求每 ...

  10. [系统安全] 四十六.Powershell恶意代码检测系列 (1)Powershell基础入门及管道和变量的用法

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

最新文章

  1. C语言计算e1 1/1! 1/2!,c语言程序填空 下面程序是计算sum=1+(1+1/2)+(1+1/2+1/3)+…(1+1/2...
  2. 如何导入nod32企业版的授权文件.lic,并制作镜像服务器?
  3. Requires: libstdc++.so.6(GLIBCXX_3.4.15)
  4. python爬虫实验
  5. Https协议基本分析
  6. 【数据结构与算法】多种语言(VB、C、C#、JavaScript)系列数据结构算法经典案例教程合集目录
  7. 推荐算法--总结(08)
  8. oracle读取表空间物理文件中数据,shell脚本读取oracle数据库数据写入到文件中
  9. mysql配置文件改密码_mysql8.0 安装教程(自定义配置文件,密码方式已修改)
  10. JMeter分布式负载测试(吞吐量控制器)
  11. ubuntu 配置桥接网卡_KVM之配置桥接网卡
  12. cadence 17.2入门学习1
  13. eclipse工具栏全部隐藏
  14. 解决百度推广恶意点击以及反攻击的方法!
  15. cortex m3 开源_开源增强现实耳机,Steam的125M有效帐户等
  16. 测试手机电池性能的软件,电池性能早知道!安兔兔电池测试帮您忙
  17. 移动200/300M网速只有最高5M/s(3G太快了),提高网速的办法和具体处理方式
  18. 单模多模还傻傻分不清楚?关于光模块介绍,看这一篇就够啦!
  19. 从语义网的角度看聊天机器人的产生
  20. 计算机证据和网络证据的关系,计算机证据元数据表示方法

热门文章

  1. MAC word2015 插入罗马字母
  2. 路由器设置显示服务器拒绝访问,路由器设置服务器拒绝访问
  3. 两台计算机怎样互相访问文件,两台电脑之间怎么互相传文件
  4. VirtualBox运行出现“0x00000000指令引用的0x00000000内存。该内存不能为written”
  5. vue项目引用美图秀秀图片编辑器
  6. 传统数据与大数据安装服务器系统的对比
  7. 一次spinlock死锁故障的定位(太经典,收藏!)
  8. VLAN,GRE,VXLAN
  9. 【Python】爬虫-----下载B站视频
  10. C语言:输出菱形图案