KALI LINUX WEB 滲透測試視頻教程—第十九課-METASPLOIT基礎


/玄魂

目錄

Kali Linux Web 滲透測試視頻教程第十九課-metasploit基礎...................... 1

metasploit..................................................................................................... 1

基本體系結構............................................................................................... 1

Mestasploit 用戶界面.................................................................................. 1

啟動............................................................................................................... 1

基本應用-端口掃描...................................................................................... 1

針對性信息搜集........................................................................................... 1

漏洞掃描(略)........................................................................................... 1

滲透攻擊....................................................................................................... 1

 

視頻教程地址:http://edu.51cto.com/course/course_id-1887.html

metasploit

l   Metasploit項目是一個旨在提供安全漏洞信息計算機安全項目,可以協助安全工程師進行滲透測試(penetration testing)及入侵檢測系統簽名開發。

l   Metasploit項目最為知名的子項目是開源的Metasploit框架,一套針對遠程主機進行開發和執行“exploit代碼”的工具。其他重要的子項目包括Opcode數據庫、shellcode檔案、安全研究等內容。

l   Metasploit項目知名的功能還包括反取證與規避工具,其中的某些工具已經內置在Metasploit Framework里面。

基本體系結構

l   Exploit-滲透攻擊

Exploit操縱計算機系統中特定漏洞的惡意代碼. Metasploi提供了跨多個操作系統和應用程序的Exploit,提供了突破一台電腦的多種途徑。可以用Nessus搭配Nmap進行漏洞掃描,並使用Metasploit進行漏洞利用。在確定一個特定的漏洞卻無法在Metasploit數據庫中找到利用的Exploit,可以通過訪問exploit-db.com查找下載該漏洞利用程序,編譯直到可以將其移植到Metasploit的數據庫做為一個Exploit

 

l  Payloads-攻擊載荷

利用漏洞之前要先建立一個Payload,其作用是確定漏洞攻擊成功之后要執行什么操作,Payload基本上是用於訪問遠程計算機的反向shell和通過shell植入后門等到被入侵的電腦。

l  Encoders-編碼器

不能確保所有Metasploit中的exp都可以正常工作,有時候會遇到防火牆、IPSIDC等,所有的試圖攻擊等可能會被防火牆過濾掉,這時候就需要使用Encoders來對exp進行編碼等,用來逃避防火牆、IPSIDS的檢測。

l  Options-選項

所有的ExploitPayload都有一些內置的參數,諸如遠程IP、本地IPLPORTRPORT、服務路徑、用戶名等。這些參數在利用exp之前需要進行配置,可以使用Show Options命令來顯示具體的選項。

Mestasploit 用戶界面

l  msfcli

l  msfconsole

l  Armitage

啟動

l  1. 啟動postgresql

l  2.啟動mestasploit

l  3.連接postgresql  (先查看鏈接用戶名和密碼)

/opt/metasploit/apps/pro/ui/config/database.yml

 

啟動  自動啟動msfpostgresql

l  update-rc.d postgresql enable

l  update-rc.d metasploit enable

基本應用-端口掃描

 

l  1. msf中使用nmap

l  2.導入nmap掃描結果 db_import **.xml, hosts -c address

l  3.使用msf掃描模塊進行掃描

l  4.db_nmap 直接將掃描結果存儲到數據庫中

針對性信息搜集

l   SMB

l   mysql

l   SSHftpmssql…….

 

漏洞掃描(略)

l   和信息搜集一樣,找到專門的漏洞掃描模塊,然后配置參數,使用就可以了。

l   1.使用通用漏洞掃描器,NexPosenessus

l   2.專用漏洞掃描器

滲透攻擊

l   基本流程:確定了存在的漏洞之后,尋找針對該漏洞的exploit加載適合的payload,執行,等待shell

l   使用ms10_046_shortcut_icon_dllloader 控制windows系統(xindows xpwidows7

l   payload windows/meterpreter/reverse_tcp

 

ps:對此文章感興趣的讀者,可以加qq群:Hacking:303242737(已滿);Hacking-2群:147098303Hacking-3群:31371755hacking-4:201891680;Hacking-5群:316885176


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM