Работа с активными и пассивными эксплоитами в Metasploit

Все эксплоиты в Metasploit Framework делятся на две категории: активные и пассивные.

 

Активные эксплоиты

 

Активные эксплоиты будут использовать определенный хост, они работают до завершения, а затем выходят.

Brute-force будут выходить когда shell открывается из жертвы.

Выполнение модуля прекращается в случае ошибки.

Вы можете запустить активный модуль в фоне, передав команде эксплоита ‘-j’:

Запускаем в фоне активный эксплоит
Dante

 

Пример активного эксплоита

 

Следующий пример делает использование ранее приобретенных наборов учетных данных для эксплоита, а получает обратно shell в целевой системе.

Пример работы активного эксплоита
Dante

 

Пассивные эксплоиты

 

Пассивные эксплоиты, ожидают входящих хостов и используют из как только они подключаются.

 

Пассивные эксплоиты почти всегда сосредоточенны на таких клиентах как браузеры, FTP клиенты, и тд.

Так же они могут использоваться с email эксплоитами, ожидая соединения.

Пассивные эксплоиты сообщают shell когда они появляются они могут быть перечисленны путем передачи ‘-l’ команды sessions. Передача ‘-i’ взаимодействует с shell.

Выбираем пассивые эксплоиты
Dante

 

Пример пассивного эксплоита

 

Следующий вывод показывает настройку эксплоита, уязвимости анимированного курсора. Эксплоит не сработает, пока жертва не просмотрит наш вредоносный веб-сайт.

Использование пассивного эксплоита
Dante

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *