## exploit ranking
根據對目標系統的潛在影響,每個利用模塊都被分配一個rank。用戶可以根據rank對exploit進行搜索,分類和優先級排序。
ranking是通過在模塊類聲明在上方添加一個rank常量實現的
~~~ruby
class MetasploitModule < Msf::Exploit
Rank = LowRanking
def initialize(info={})
...
end
...
end
~~~
這個ranking的值是下面的其中一個,按可靠性降序排列
| Ranking | Description |
| --- | --- |
| ExcellentRanking | 這個漏洞永遠不會使服務崩潰。這是SQL注入,CMD執行,RFI,LFI等的情況。沒有典型的內存損壞漏洞應該給這個rank,除非有特殊情況 |
| GreatRanking | exploit有一個默認的目標和自動檢測目標,或者在版本檢查后使用特定于應用程序的返回地址。 |
| GoodRanking | 該exploit具有默認目標,這是這種類型的軟件(英語,桌面應用程序的Windows 7,2012的服務器等)的“常見情況”。 |
| NormalRanking | 這個漏洞是可靠的,但取決于一個特定的版本,不能(或不)可靠地自動檢測。這個 |
|AverageRanking | exploit通常是不可靠或者很難被利用的。|
| LowRanking | 對于通用平臺來說,exploit幾乎不可能(或者低于50%的成功率)成功。 |
| ManualRanking | 這個exploit不穩定或難以exploit,基本上是一個DoS。當模塊沒有用處,除非用戶特別配置(例如exploit /unix/webapp/php_eval),這個排名也被使用。 |
rank值是可用的模塊類對象以及實例:
~~~
modcls = framework.exploits["windows/browser/ie_createobject"]
modcls.rank # => 600
modcls.rank_to_s # => "excellent"
mod = modcls.new
mod.rank # => 600
mod.rank_to_s # => "excellent"
~~~
- Home
- 開始使用
- 安裝metasploit開發環境
- 使用metasploit
- 使用git
- 報告一個bug
- 貢獻代碼
- 貢獻給metasploit
- 創建一個loginscans Metasploit模塊
- 接受模塊和增強功能的指導
- 常見的Metasploit模塊代碼錯誤
- 樣式提示
- metasploit提交者
- metasploit開發
- 為什么是ruby
- 樣式提示
- 如何開始寫一個exploit
- 如何開始寫一個輔助模塊
- 如何開始寫一個post模塊
- 如何開始寫一個Meterpreter腳本
- 載入外部模塊
- exploit rank
- Metasploit模塊引用標識符
- 怎么在你的exploit中確認window補丁程序級別
- 如何使用filedropper清理文件
- 如何棄用metasploit模塊
- 如何在模塊開發中報告或儲存數據
- 在metasploit如何使用日志
- 如何在metasploit對JavaScript進行混淆
- 如何解析一個http響應
- 如何使用HTTPClient發送HTTP請求
- 如何使用命令階段
- 如何使用數據儲存選項
- 如何在window后期開發中使用railgun
- 如何在exploit中使用powershell
- 如何使用PhpEXE來利用任意文件上傳漏洞
- 如何使用FILEFORMAT mixin創建一個文件格式exploit
- 如何使用BrowserExploitServer編寫一個瀏覽器exploit
- 如何使用HttpServer編寫瀏覽器exploit
- 如何編寫一個check()方法
- 如何使用Seh mixin來利用異常處理程序
- 如何在Windows上使用WbemExec進行寫入權限攻擊
- 如何使用httpserver和httpclient編寫一個模塊
- payloads如何工作
- 如何免殺
- 如何正確使用metasploit模塊