1.exploits模块
命名规则;系统/服务/名称
例如:windows/smb/ms08_067_netapi
RHOST:目标主机ip地址
RPORT:目标机连接端口
Payload:有效荷载,成功后返回shell
LHOST:攻击者ip
LPORT:攻击者的端口
2.payloads模块
是在使用最后一个模块之后再去使用的
命名规则:系统/类型/名称
例如:windows(linux、unix)/dllinject/reverse_tcp
类型命名规则:
shell:上传一个shell
dllinject:注入一个dll到进程
patchup***:修补漏洞
upexec:上传并执行一个文件
meterpreter:高级payload
vncinject:高级payload
passive:高级payload
名称的命名规则:
shell_find_tag:在一个已建立的连接上创建一个shell
shell_reverse_tcp:反向连接到攻击者主机并创建一个shell
bind_tcp:监听一个tcp连接
reverse_tcp:反向建立tcp连接
reverse_http:通过HTTP隧道通信并创建一个新用户添加到管理组
add_user:创建一个新用户,并添加到管理组
xxx_ipv6_tcp:基于ipv6
xxx_nonx_tcp:no execute 或win7(NX是应用在cpu的一种可以防止缓冲区溢出的技术)
xxx_ord_tcp:有序payload
xxx_tcp_allports:在所有可能的端口