DIA#11-Ethical Hacking Tools (Metasploit- Modules e Locations & Object Model & Mixins e Pluggins)
Hoje continuei com o tutorial da Offensive Security de ontem, tendo retomado na parte a mencionar os módulos existentes e a sua localização. O tutorial começa por informar que a maioria das interações existentes serão feitas através dos módulos, módulos estes que o Metasploit procura em " /usr/share/metasploit-framework/modules/ " e sob a diretoria home em " ~/.msf4/modules/ " onde são guardados os custom modules. Cada tipo de module é separado em diferentes directorias consoante a sua utilidade estando separados em: exploits : módulos que usam exploits; auxiliary : módulos que incluem port scanners, fuzzers(é uma técnica de software testing Black Box [não se sabe o que se encontra dentro do sistema testado] que encontra bugs através do envio de data aleatória), sniffer (permite monitorizar o trafego de internet em tempo real), etc; payloads : pedaços de código que correm remotamente; encoders : usados de modo a que o c...