一、Metasploit 介紹
二、Metasploit 基礎
1、Msfconsole
3、Exploits(漏洞)
使用漏洞
4、Payloads(有效載荷)
有效載荷類型
生成有效載荷
5、Databases(數據庫)
使用數據庫
6、Meterpreter
Meterpreter基礎知識
Python擴展
Python擴展示例
三、Metasploit 信息收集
1、端口掃描
2、查找MSSQL
3、服務識別
4、密碼嗅探
擴展Psnuffle
5、SNMP掃描
6、編寫自己的掃描儀
7、枚舉Windows修補程序
四、Metasploit 漏洞掃描
1、SMB登錄檢查
2、VNC認證
3、WMAP網絡掃描儀
4、使用NeXpose
NeXpose通過MSFconsole
5、與Nessus合作
Nessus通過MSFconsole
五、Metasploit 寫一個簡單的漏洞檢查工具
1、簡單的TFTP漏洞檢查工具
2、簡單的IMAP漏洞檢查工具
六、Metasploit Exploit開發(Exploit這里可理解為:漏洞,漏洞利用,滲透攻擊)
1、Exploit 發展目標
2、Exploit 格式
2、Exploit Mixins
4、Exploit Targets
5、Exploit Payloads
MSFvenom
MSFpayload
MSFencode
字母數字Shellcode
MSFrop
6、編寫一個Exploit
獲得一個Shell
7、使用Egghunter Mixin
完成Exploit
8、移植Exploits
七、Metasploit Web應用程序漏洞開發
1、安裝Dot Defender
2、分析Dot Defender漏洞
3、Skeleton創作
4、制作日志條目
5、托管JavaScript
6、最終DotDefende漏洞利用
八、Metasploit 客戶端攻擊
1、二進制有效負載
二進制Linux木馬
2、客戶端漏洞利用
3、VBScript感染方法
九、Metasploit MSF Post后期開發
1、特權升級
2、PSExec傳遞哈希
3、事件日志管理
4、使用隱身模式
5、與注冊表進行交互
持久的Netcat后門
6、啟用遠程桌面
7、數據包嗅探
8、透視攻擊
Portfwd(端口轉發/重定向)
9、無痕訪問/操作
10、屏幕捕捉
11、搜索內容
12、密碼破解
十、Metasploit Meterpreter腳本
1、現有的腳本
2、編寫Meterpreter腳本
3、自定義腳本
4、有用的API調用
5、有用的功能
十一、Metasploit 維護訪問權限
1、鍵盤記錄
2、Meterpreter后門
與Metsvc互動
3、持久后門
Meterpreter服務persistence
十二、Metasploit MSF 擴展使用
1、Mimikatz
2、后門程序EXE文件
3、Karmetasploit
Karmetasploit配置
在行動中的Karmetasploit
Karmetasploit攻擊分析
4、MSF與OS X
5、文件上傳后門
6、文件包含漏洞
7、PHP Meterpreter
8、構建模塊
9、通過MSSQL負載
創建我們的輔助模塊
輔助模塊背后的原型
10、web deliver
十三、Metasploit 圖形界面
1、MSF社區版
MSF社區版掃描
MSF社區版Exploit開發
MSF社區版Post后期開發
2、Armitage
Armitage安裝程序
Armitage掃描
Armitage Exploit開發
Armitage Post后期開發
十四、Metasploit Post后期開發模塊參考
十五、Metasploit auxiliary輔助模塊參考
1、Admin HTTP模塊
2、Admin MSSQL模塊
3、Admin MySQL模塊
4、Admin Postgres模塊
5、Admin VMWare模塊
6、掃描器 DCERPC模塊
7、掃描器 Discovery模塊
8、掃描器 FTP模塊
9、掃描器 HTTP模塊
10、掃描器 IMAP模塊
11、掃描器 MSSQL模塊
12、掃描器 MySQL模塊
13、掃描器 NetBIOS模塊
14、掃描器 POP3模塊
15、掃描器 SMB模塊
16、掃描器 SMTP模塊
17、掃描器 SNMP模塊
18、掃描器 SSH模塊
19、掃描器 Telnet模塊
20、掃描器 TFTP模塊
21、掃描器 VMWare模塊
22、掃描器 VNC模塊
23、服務器捕獲模塊