Modules
Thư mục /opt/metasploit-framework/embedded/framework/modules
sẽ chứa các modules chính của Metasploit Framework. Bao gồm:
auxiliary encoders evasion exploits nops payloads post
Các modules nhỏ của Metasploit đều nằm trong các thư mục này.
Parameters
Sau khi chọn sử dụng một module1 thì sẽ có một số parameter cần được thiết lập (được đánh dấu là required). Ví dụ đối với web exploit thì cần phải set parameter RPORT
(remote port) thành giá trị 80.
Ngoài RPORT thì còn một số parameter phổ biến khác như sau:
- RHOST (remote hosts): danh sách các địa chỉ IP của target system. Có thể dùng dạng list, CIDR (
/24
,/16
, etc) hoặc dạng range (10.10.10.x – 10.10.10.y
). Ta còn thể sử dụng file chứa các host với cú pháp:file:/path/of/the/target_file.txt
. - PAYLOAD: payload mà ta sử dụng để exploit.
- LHOST (local host)
- LPORT (local port): để reverse shell có thể kết nối đến.
- SESSION: mỗi kết nối đến target system sử dụng Metasploit đều có một session ID.
Các parameter trên có thể tra cứu bằng câu lệnh show options
.
Để thiết lập một parameter thì ta sử dụng câu lệnh set
:
set PARAMETER_NAME VALUE
Để xóa các thiết lập thì ta dùng lệnh unset
. Nếu muốn xóa tất cả các thiết lập thì dùng unset all
.
Các parameter là cục bộ đối với module đó. Tức là nếu ta thiết lập parameter A ở module 1 thì sang module 2 ta vẫn cần phải thiết lập lại parameter A nếu có.
Trường hợp mà ta muốn thiết lập giá trị cho parameter một cách toàn cục, ta có thể dùng lệnh seg
. Câu lệnh để xóa thiết lập tương ứng là unsetg
.
Exploit
Sau khi đã thiết lập hết tất cả các parameter thì sử dụng ta có thể tiến hành exploit:
exploit
Chúng ta cũng có thể dùng câu lệnh run
, là một alias của exploit
khi chạy các loại scanner.
Một số module còn hỗ trợ câu lệnh check
để kiểm tra xem target system có dễ bị hư hại hay không mà không cần thực hiện khai thác.
Session
Một khi lỗ hổng được khai thác thành công, sẽ có một session để thực thi lệnh được thiết lập giữa Metasploit và target system. Chúng ta có thể sử dụng câu lệnh sau để ẩn đi session và quay về context prompt:
background
Chúng ta cũng có thể ẩn đi session ngay khi nó vừa được thiết lập bằng cách thêm flag -z
vào câu lệnh exploit
.
Nếu muốn xem các session thì dùng lệnh sau:
sessions
Để tương tác với một session, ta gọi lệnh:
sessions 2
Với 2 là index của session trong danh sách các session.
Resources
Footnotes
-
Xem thêm Metasploit Console. ↩