1 渗透攻击(Exploit)
攻击者或者渗透测试者利用系统、应用或服务中的安全漏洞,进行的攻击行为利用发现的安全漏洞或配置弱点对目标系统进行攻击,以植入和运行攻击载荷,从而获取对远程目标系统访问权的代码组件 主动渗透攻击: 所利用的安全漏洞位于网络服务端软件与服务承载的上层应用程序之中,由于这些服务通常是在主机上开启一些监听端口并等待客户端连接,因此针对它们的渗透攻击可以主动发起,通过连接目标系统网络服务,注入一些特殊构造的包含"邪恶"攻击数据的网络请求内容,触发安全漏洞,并使得远程服务进程执行在"邪恶"数据中包含攻击载荷,从而获取目标系统的控制会话
被动渗透攻击: 利用的漏洞位于客户端软件中,如浏览器、浏览器插件、电子邮件客户端、Office与Adobe等各种文档阅读与编辑软件。对于这类存在于客户端软件的安全漏洞,我们无法主动地将数据从远程输入到客户端软件中,因此只能采用被动渗透攻击的方式,即构造出"邪恶"的网页、电子邮件或文档文件,并通过架设包含此类恶意内容的服务、发送邮件附件、结合社会工程学分发并诱骗目标用户打开、结合网络欺骗和劫持技术等方式,等目标系统上的用户访问到这些邪恶的内容,从而触发客户端软件中的安全漏洞,给出控制目标系统的Shell会话
2 攻击载荷(Payload)
目标系统在被渗透攻击后而执行的代码。在MSF框架中可以自由的选择、传送和植入
3 溢出代码(Shellcode)
渗透攻击时作为攻击载荷运行的一组机器指令,shellcode通常用汇编语言编写
4 模块(Module)
在MSF中,一个模块是指MSF框架中所使用的一段软件代码组件
5 监听器(Listener)
监听器是MSF中用来等待连入网络连接的组件
6 后渗透(post)
后期渗透模块,在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、跳板攻击等操作
7 辅助扫描 (auxiliary)
通过内建的一系列扫描器与查点辅助模块来获取远程服务器信息,另一方面通过插件机制集成调用Nmap、Nessus、OpenVAS等业界著名的开源网络扫描工具,从而具备全面的信息搜集能力,为渗透攻击实施提供必不可少的精确情报
8 免杀模块(evasion)
对木马或者攻击载荷进行“免杀”操作
9 空指令(nops)
空指令(NOP)是一些对程序运行状态不会造成任何实质影响的空操作或者无关操作指令,最典型的空指令就是空操作,在x86 CPU体系架构平台上的操作码是0x90
10 编辑器模块(encoders)
攻击载荷模块与空指令模块组装完成一个指令序列后,在这段指令被渗透攻击模块加入“邪恶”数据缓冲区交由目标系统运行之前,Metasploit框架还需要完成一道非常 重要的工序—编码,编码器模块的第一个使命就是确保攻击载荷中不会出现渗透攻击过程中应加以避免的"坏字符",编码器的第二个使命就是对攻击载荷进行"免杀"处理