## 如何在模块开发中报告或储存数据
* `store_loot() `-用于存储被盗文件(包括文本和二进制文件) 和例如`ifconfig`和`ps -ef`的屏幕捕获.这个文件不需要取证级别的完整.它们可能被post模块解析为渗透测试者提取相关信息。
* `report_auth_info`-储存可以立刻被另一个模块重用的凭证.例如,导出本地SMB哈希的模块将使用它.就像从一个特定的主机或者服务读取用户名和密码一样
* `report_vuln()`-执行特定漏洞的辅助和post模块应该在成功时返回report_vuln().请注意,exploit模块自动将report_vuln()作为打开会话的一部分(不需要特别调用它)
* `report_note()`-当上面的更合适时应该避免使用它.但是通常情况下“loot”或“cred”或“vuln”分类并不适合.report_note()调用应始终设置一个OID风格的点类型,例如domain.hosts,这样其他模块可以很容易地在数据库中找到它们。
* `report_host()`-报告主机活跃和属性.如操作系统和Service Pack.这是不常见的,因为其他报告方法已经做到这一点.例如report_service, report_exploit_success, report_client, report_note, report_host_tag, report_vuln, report_event, report_loot.尽量不要使用它
* `report_service()`-报告你的模块检测到的服务(端口)
* `report_web_page()`-如果你的模块发现了一个看起来很有趣的网页,你可以使用它.
* `report_web_form()`-如果你的模块发现了一个看起来很有趣的表单,你可以使用它.
* `report_web_vuln() `-报告web漏洞.exploit模块不需要使用它.它更适合辅助模块确认是一个漏洞后利用
* `report_loot()`-很少情况下,模块可能实际上想要在不使用`store_loot()`下导出库.通常他们使用Ruby的文件IO执行此操作,但是这不会被记录在数据库中,因此Metasploit Framework无法跟踪,在这种情况下,需要一个`report_loot()`.是,你在99.9%的时间应该使用`store_loot()`。
### 参考
- Home
- 开始使用
- 安装metasploit开发环境
- 使用metasploit
- 使用git
- 报告一个bug
- 贡献代码
- 贡献给metasploit
- 创建一个loginscans Metasploit模块
- 接受模块和增强功能的指导
- 常见的Metasploit模块代码错误
- 样式提示
- metasploit提交者
- metasploit开发
- 为什么是ruby
- 样式提示
- 如何开始写一个exploit
- 如何开始写一个辅助模块
- 如何开始写一个post模块
- 如何开始写一个Meterpreter脚本
- 载入外部模块
- exploit rank
- Metasploit模块引用标识符
- 怎么在你的exploit中确认window补丁程序级别
- 如何使用filedropper清理文件
- 如何弃用metasploit模块
- 如何在模块开发中报告或储存数据
- 在metasploit如何使用日志
- 如何在metasploit对JavaScript进行混淆
- 如何解析一个http响应
- 如何使用HTTPClient发送HTTP请求
- 如何使用命令阶段
- 如何使用数据储存选项
- 如何在window后期开发中使用railgun
- 如何在exploit中使用powershell
- 如何使用PhpEXE来利用任意文件上传漏洞
- 如何使用FILEFORMAT mixin创建一个文件格式exploit
- 如何使用BrowserExploitServer编写一个浏览器exploit
- 如何使用HttpServer编写浏览器exploit
- 如何编写一个check()方法
- 如何使用Seh mixin来利用异常处理程序
- 如何在Windows上使用WbemExec进行写入权限攻击
- 如何使用httpserver和httpclient编写一个模块
- payloads如何工作
- 如何免杀
- 如何正确使用metasploit模块