store_loot()
-用于存储被盗文件(包括文本和二进制文件) 和例如ifconfig
和ps -ef
的屏幕捕获.这个文件不需要取证级别的完整.它们可能被post模块解析为渗透测试者提取相关信息。report_auth_info
-储存可以立刻被另一个模块重用的凭证.例如,导出本地SMB哈希的模块将使用它.就像从一个特定的主机或者服务读取用户名和密码一样report_vuln()
-执行特定漏洞的辅助和post模块应该在成功时返回report_vuln().请注意,exploit模块自动将report_vuln()作为打开会话的一部分(不需要特别调用它)report_note()
-当上面的更合适时应该避免使用它.但是通常情况下“loot”或“cred”或“vuln”分类并不适合.report_note()调用应始终设置一个OID风格的点类型,例如domain.hosts,这样其他模块可以很容易地在数据库中找到它们。report_host()
-报告主机活跃和属性.如操作系统和Service Pack.这是不常见的,因为其他报告方法已经做到这一点.例如report_service, report_exploit_success, report_client, report_note, report_host_tag, report_vuln, report_event, report_loot.尽量不要使用它report_service()
-报告你的模块检测到的服务(端口)report_web_page()
-如果你的模块发现了一个看起来很有趣的网页,你可以使用它.report_web_form()
-如果你的模块发现了一个看起来很有趣的表单,你可以使用它.report_web_vuln()
-报告web漏洞.exploit模块不需要使用它.它更适合辅助模块确认是一个漏洞后利用report_loot()
-很少情况下,模块可能实际上想要在不使用store_loot()
下导出库.通常他们使用Ruby的文件IO执行此操作,但是这不会被记录在数据库中,因此Metasploit Framework无法跟踪,在这种情况下,需要一个report_loot()
.是,你在99.9%的时间应该使用store_loot()
。