Skip to content

Latest commit

 

History

History
13 lines (12 loc) · 1.96 KB

如何在模块开发中报告或储存数据.md

File metadata and controls

13 lines (12 loc) · 1.96 KB

如何在模块开发中报告或储存数据

  • store_loot() -用于存储被盗文件(包括文本和二进制文件) 和例如ifconfigps -ef的屏幕捕获.这个文件不需要取证级别的完整.它们可能被post模块解析为渗透测试者提取相关信息。
  • report_auth_info-储存可以立刻被另一个模块重用的凭证.例如,导出本地SMB哈希的模块将使用它.就像从一个特定的主机或者服务读取用户名和密码一样
  • report_vuln()-执行特定漏洞的辅助和post模块应该在成功时返回report_vuln().请注意,exploit模块自动将report_vuln()作为打开会话的一部分(不需要特别调用它)
  • report_note()-当上面的更合适时应该避免使用它.但是通常情况下“loot”或“cred”或“vuln”分类并不适合.report_note()调用应始终设置一个OID风格的点类型,例如domain.hosts,这样其他模块可以很容易地在数据库中找到它们。
  • report_host()-报告主机活跃和属性.如操作系统和Service Pack.这是不常见的,因为其他报告方法已经做到这一点.例如report_service, report_exploit_success, report_client, report_note, report_host_tag, report_vuln, report_event, report_loot.尽量不要使用它
  • report_service()-报告你的模块检测到的服务(端口)
  • report_web_page()-如果你的模块发现了一个看起来很有趣的网页,你可以使用它.
  • report_web_form()-如果你的模块发现了一个看起来很有趣的表单,你可以使用它.
  • report_web_vuln() -报告web漏洞.exploit模块不需要使用它.它更适合辅助模块确认是一个漏洞后利用
  • report_loot()-很少情况下,模块可能实际上想要在不使用store_loot()下导出库.通常他们使用Ruby的文件IO执行此操作,但是这不会被记录在数据库中,因此Metasploit Framework无法跟踪,在这种情况下,需要一个report_loot().是,你在99.9%的时间应该使用store_loot()

参考