阅读 108

metasploit的auxiliary模块开发入门

模块模板已经模本中内容的内容说明

 

class MetasploitModule < Msf::Auxiliary # 模块定义的开始,类名都是 MetasploitModule , 本类继承 Msf::Auxiliary 类,本类在 lib/msf/core/auxiliary.rb文件中
  # 导入 Msf::Exploit::Remote::Tcp 模块,导入的模块基本都在 lib/msf/core/ ,lib/msf/base/ 以及 lib/rex/ 目录下
  #  lib/rex:       ruby扩展,处理几乎所有的核心功能
  # lib/msf/core:   提供了基本的应用编程接口和框架的实际接口
  # lib/msf/base:   为模块提供友好的应用编程接口
  include Msf::Exploit::Remote::Tcp

  include Msf::Auxiliary::Report
  include Msf::Auxiliary::Scanner

  def initialize  # 初始化参数设置
    super(# 设置本模块的一些说明信息
      Name => 获取tcp端口的banner工具 222222222
    )

    register_options(#设置 show options 显示的参数,可以使用 set 命令进行设置,
      [# 参数类型 参数名称,是否必须,参数说明,默认值
        OptString.new(PORTS, [true, "Ports to scan (e.g. 22-25,80,110-900)", "1-100"]),
        OptInt.new(TIMEOUT, [true, "The socket connect timeout in milliseconds", 1000]),
        OptInt.new(CONCURRENCY, [true, "The number of concurrent ports to check per host", 10]),
        OptInt.new(DELAY, [true, "The delay between connections, per thread, in milliseconds", 0]),
        OptInt.new(JITTER, [true, "The delay jitter factor (maximum value by which to +/- DELAY) in milliseconds.", 0]),
      ])

    deregister_options(RPORT) # 设置 show options 不在显示的参数

  end

  def run_host(ip)
    # 获取前端设置的参数 , 在 datastore 散列 中
    print_good(datastore[PORTS])

    # 遍历 datastore 散列中的内容
    datastore.each do |key, value|
      print_good(key.to_s + "---" + value.to_s)
    end

    ports = Rex::Socket.portspec_crack(datastore[PORTS])
    print_good(ports.to_s)

  end
end

 

原文:https://www.cnblogs.com/sinosecurity/p/15036299.html

文章分类
代码人生
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐