💎一站式轻松地调用各大LLM模型接口,支持GPT4、智谱、星火、月之暗面及文生图 广告
## 如何在模块开发中报告或储存数据 * `store_loot() `-用于存储被盗文件(包括文本和二进制文件) 和例如`ifconfig`和`ps -ef`的屏幕捕获.这个文件不需要取证级别的完整.它们可能被post模块解析为渗透测试者提取相关信息。 * `report_auth_info`-储存可以立刻被另一个模块重用的凭证.例如,导出本地SMB哈希的模块将使用它.就像从一个特定的主机或者服务读取用户名和密码一样 * `report_vuln()`-执行特定漏洞的辅助和post模块应该在成功时返回report_vuln().请注意,exploit模块自动将report_vuln()作为打开会话的一部分(不需要特别调用它) * `report_note()`-当上面的更合适时应该避免使用它.但是通常情况下“loot”或“cred”或“vuln”分类并不适合.report_note()调用应始终设置一个OID风格的点类型,例如domain.hosts,这样其他模块可以很容易地在数据库中找到它们。 * `report_host()`-报告主机活跃和属性.如操作系统和Service Pack.这是不常见的,因为其他报告方法已经做到这一点.例如report_service, report_exploit_success, report_client, report_note, report_host_tag, report_vuln, report_event, report_loot.尽量不要使用它 * `report_service()`-报告你的模块检测到的服务(端口) * `report_web_page()`-如果你的模块发现了一个看起来很有趣的网页,你可以使用它. * `report_web_form()`-如果你的模块发现了一个看起来很有趣的表单,你可以使用它. * `report_web_vuln() `-报告web漏洞.exploit模块不需要使用它.它更适合辅助模块确认是一个漏洞后利用 * `report_loot()`-很少情况下,模块可能实际上想要在不使用`store_loot()`下导出库.通常他们使用Ruby的文件IO执行此操作,但是这不会被记录在数据库中,因此Metasploit Framework无法跟踪,在这种情况下,需要一个`report_loot()`.是,你在99.9%的时间应该使用`store_loot()`。 ### 参考