文/玄魂
目錄
Kali Linux Web 滲透測試視頻教程—第十九課-metasploit基礎...................... 1
metasploit..................................................................................................... 1
基本體系結構............................................................................................... 1
Mestasploit 用戶界面.................................................................................. 1
啟動............................................................................................................... 1
基本應用-端口掃描...................................................................................... 1
針對性信息搜集........................................................................................... 1
漏洞掃描(略)........................................................................................... 1
滲透攻擊....................................................................................................... 1
視頻教程地址:http://edu.51cto.com/course/course_id-1887.html
l Metasploit項目是一個旨在提供安全漏洞信息計算機安全項目,可以協助安全工程師進行滲透測試(penetration testing)及入侵檢測系統簽名開發。
l Metasploit項目最為知名的子項目是開源的Metasploit框架,一套針對遠程主機進行開發和執行“exploit代碼”的工具。其他重要的子項目包括Opcode數據庫、shellcode檔案、安全研究等內容。
l Metasploit項目知名的功能還包括反取證與規避工具,其中的某些工具已經內置在Metasploit Framework里面。
l Exploit-滲透攻擊
Exploit操縱計算機系統中特定漏洞的惡意代碼. Metasploi提供了跨多個操作系統和應用程序的Exploit,提供了突破一台電腦的多種途徑。可以用Nessus搭配Nmap進行漏洞掃描,並使用Metasploit進行漏洞利用。在確定一個特定的漏洞卻無法在Metasploit數據庫中找到利用的Exploit,可以通過訪問exploit-db.com查找下載該漏洞利用程序,編譯直到可以將其移植到Metasploit的數據庫做為一個Exploit
l Payloads-攻擊載荷
利用漏洞之前要先建立一個Payload,其作用是確定漏洞攻擊成功之后要執行什么操作,Payload基本上是用於訪問遠程計算機的反向shell和通過shell植入后門等到被入侵的電腦。
l Encoders-編碼器
不能確保所有Metasploit中的exp都可以正常工作,有時候會遇到防火牆、IPS、IDC等,所有的試圖攻擊等可能會被防火牆過濾掉,這時候就需要使用Encoders來對exp進行編碼等,用來逃避防火牆、IPS、IDS的檢測。
l Options-選項
所有的Exploit和Payload都有一些內置的參數,諸如遠程IP、本地IP、LPORT、RPORT、服務路徑、用戶名等。這些參數在利用exp之前需要進行配置,可以使用Show Options命令來顯示具體的選項。
l msfcli
l msfconsole
l Armitage
l 1. 啟動postgresql
l 2.啟動mestasploit
l 3.連接postgresql (先查看鏈接用戶名和密碼)
/opt/metasploit/apps/pro/ui/config/database.yml
啟動 自動啟動msf和postgresql
l update-rc.d postgresql enable
l update-rc.d metasploit enable
l 1. 在msf中使用nmap
l 2.導入nmap掃描結果 db_import **.xml, hosts -c address
l 3.使用msf掃描模塊進行掃描
l 4.db_nmap 直接將掃描結果存儲到數據庫中
l SMB
l mysql
l SSH,ftp,mssql…….
l 和信息搜集一樣,找到專門的漏洞掃描模塊,然后配置參數,使用就可以了。
l 1.使用通用漏洞掃描器,NexPose,nessus等
l 2.專用漏洞掃描器
l 基本流程:確定了存在的漏洞之后,尋找針對該漏洞的exploit,加載適合的payload,執行,等待shell。
l 使用ms10_046_shortcut_icon_dllloader 控制windows系統(xindows xp,widows7)
l payload windows/meterpreter/reverse_tcp
ps:對此文章感興趣的讀者,可以加qq群:Hacking:303242737(已滿);Hacking-2群:147098303;Hacking-3群:31371755;hacking-4群:201891680;Hacking-5群:316885176