(对于图片问题,对不起大家,现在已经补上图了,谢谢大家的支持) MSF eXploit Builder (MSF-XB) MSF eXploit Builder 是theXploiter的一个项目,来至Jerome Athias MSF eXploit Builder (MSF-XB) 它是什么? 是一个Windows下的免费exploit图形用户界面开发平台。 主要任务是什么? 用来编写和修改Metasploit Framework的exploits模块。 它能做什么的? 可以帮助我们统一使用一开发框架就能实现不同的exploits重用,提高exploits的开发速度。 它的组成? MSF-XB 主要包含有win32可执行文件和DLL组成。 它有解压包和直接安装两种方法,并且它还拥有友好用户界面。 它仅适用于Windows平台? 是的,的确只能这样 为什么? 首先,大部份的万维网漏洞都来至Windows,并且我也是一名windows程序员,在全球的个人用户中Windows是最常用的操作系统(包括银行员工,小企业用户和家庭用户... ),为此windows操作系统为满足客户需要开发了很多软件。这就意味着,将会有更多的人去研究它,为此安全人员写了一个exploits针对Windows的服务,软件...必须使用Windows平台来编写和测试他的exploits。 所以,我认为在test-target运行的软件(通常是一个虚拟机)不是一个很大的遗憾。 注意:如果您不同意,而且仍然偏爱使用vi(vi 是一种模式编辑器),你完全有选择权利! 注意2: 《没有任何脚本小子的工具!只有脚本小子使用的工具!》 以前的视频(alpha版) http://www.milw0rm.com/video/watch.php?id=45 要求: *•Microsoft Windows操作系统(支持visit)(提供32位和64位两个版本)(MSF-XB支持英语和法语两种语言界面) *•MSF-XB需要先安装Metasploit Framework (3.x或2.x版本) 需要付费吗? 完全免费 MSF-XB的界面 MSF eXploit Builder有一个MDI(多文档界面)设计。 从打开第一个窗口,人们已经进入了它的主界面。 它的主界面有两个菜单栏,如下图A-1,A-2。 图A-1 : Editor(编辑菜单)菜单: *Edit(编辑):功能是编辑现有的exploit模块 *new(新建):功能是新建一个exploit模块图A-1 图A-2: Metasploit菜单: *Update(更新):功能是更新Metasploit,注意不是更新MSF-XB *Metasploit.com:连接Metasploit官网。 *MSFweb:启动Metasploit Framework的浏览器界面 *其他shell:启动Metasploit Framework的其他shell界面(cmdshell,rubyshell) 图A-2The MSF-XB's Editor(编辑菜单)界面Editor窗口栏主要任务是打开一个MSF exploit的模块,并能快速修改整理这个模块的代码. 编辑主窗口可看成两大部分组成: *右侧是一个典型的文本编辑器(类似记事本) *左侧各个栏是MSF exploit中通用的各种参数编辑exploit,用户只需在顶部点击“....”按钮,打开Windows资源浏览窗口,从中寻找要修改编译的exploit文件。如图A-3 图A-3注:你可能会注意到,在点击“.....”MSF-XB打开的会是Metasploit Framework安装的默认系统目录,您也可以使用右键单击“打开方式... ”来打开。答:MSF-XB文件下有一个MSF-XB.ini文件,它预先存放了MSF、Metasploit与一些工具的路径,从而能使我们在使用中快速的启动它们。(所以不必担心第一次配置步骤)图A-4 图A-4注:MSF-XB同时支持Metasploit两个版本的exploit,一个是Metasploit3.x(ruby)与Metasploit2.x(Perl)。 当我们点击edit/modify(编辑/修改),将我们选择的exploit放入到MSF-XB,MSF-XB将立即显示exploit的代码,并自动将参数'字段各值填写到匹配的栏中。 第一次翻译水平不好,请大家见谅。 版权归本书原作者,译文只供大家研究。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)