Dove posso trovare la documentazione degli exploit e dei payload disponibili in metasploit.
Sto cercando una documentazione che indichi cosa fa l'exploit o il payload, e possibilmente una descrizione e come funziona.
Quando selezioni un modulo come exploit o payload in msfconsole, digita il comando info e verrà mostrata la descrizione del modulo che specifica cosa fa il modulo. Puoi ottenere le stesse informazioni anche nelle pagine del modulo online di rapid7 .
Un esempio (tratto da Metasploit Unleashed della Sicurezza offensiva è riportato di seguito:
msf exploit(ms09_050_smb2_negotiate_func_index) > info
Name: Microsoft SRV2.SYS SMB Negotiate ProcessID Function Table Dereference
Module: exploit/windows/smb/ms09_050_smb2_negotiate_func_index
Version: 14774
Platform: Windows
Privileged: Yes
License: Metasploit Framework License (BSD)
Rank: Good
Provided by:
Laurent Gaffie <[email protected]>
hdm <[email protected]>
sf <[email protected]>
Available targets:
Id Name
-- ----
0 Windows Vista SP1/SP2 and Server 2008 (x86)
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 445 yes The target port
WAIT 180 yes The number of seconds to wait for the attack to complete.
Payload information:
Space: 1024
Description:
This module exploits an out of bounds function table dereference in
the SMB request validation code of the SRV2.SYS driver included with
Windows Vista, Windows 7 release candidates (not RTM), and Windows
2008 Server prior to R2. Windows Vista without SP1 does not seem
affected by this flaw.
References:
http://www.microsoft.com/technet/security/bulletin/MS09-050.mspx
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2009-3103
http://www.securityfocus.com/bid/36299
http://www.osvdb.org/57799
http://seclists.org/fulldisclosure/2009/Sep/0039.html
http://www.microsoft.com/technet/security/Bulletin/MS09-050.mspx
msf exploit(ms09_050_smb2_negotiate_func_index) >
Aggiornamento : ultimamente, Metasploit ha iniziato ad aggiungere documentazione a ciascun modulo presentato e per quelli già inclusi nel framework. Questi sono disponibili nella directory della documentazione sotto lo stesso percorso di quello dell'exploit. Ad esempio, la documentazione per il modulo di exploit exploit/windows/smb/ms08_067_netapi
può essere trovata in documentation/exploit/windows/smb/ms08_067_netapi.md
.
Leggi altre domande sui tag documentation exploit metasploit