zoukankan      html  css  js  c++  java
  • KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

    /玄魂

    目录

    Kali Linux Web 渗透测试视频教程第十九课-metasploit基础...................... 1

    metasploit..................................................................................................... 1

    基本体系结构............................................................................................... 1

    Mestasploit 用户界面.................................................................................. 1

    启动............................................................................................................... 1

    基本应用-端口扫描...................................................................................... 1

    针对性信息搜集........................................................................................... 1

    漏洞扫描(略)........................................................................................... 1

    渗透攻击....................................................................................................... 1

     

    视频教程地址:http://edu.51cto.com/course/course_id-1887.html

    metasploit

    l   Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发。

    l   Metasploit项目最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。其他重要的子项目包括Opcode数据库、shellcode档案、安全研究等内容。

    l   Metasploit项目知名的功能还包括反取证与规避工具,其中的某些工具已经内置在Metasploit Framework里面。

    基本体系结构

    l   Exploit-渗透攻击

    Exploit操纵计算机系统中特定漏洞的恶意代码. Metasploi提供了跨多个操作系统和应用程序的Exploit,提供了突破一台电脑的多种途径。可以用Nessus搭配Nmap进行漏洞扫描,并使用Metasploit进行漏洞利用。在确定一个特定的漏洞却无法在Metasploit数据库中找到利用的Exploit,可以通过访问exploit-db.com查找下载该漏洞利用程序,编译直到可以将其移植到Metasploit的数据库做为一个Exploit

     

    l  Payloads-攻击载荷

    利用漏洞之前要先建立一个Payload,其作用是确定漏洞攻击成功之后要执行什么操作,Payload基本上是用于访问远程计算机的反向shell和通过shell植入后门等到被入侵的电脑。

    l  Encoders-编码器

    不能确保所有Metasploit中的exp都可以正常工作,有时候会遇到防火墙、IPSIDC等,所有的试图攻击等可能会被防火墙过滤掉,这时候就需要使用Encoders来对exp进行编码等,用来逃避防火墙、IPSIDS的检测。

    l  Options-选项

    所有的ExploitPayload都有一些内置的参数,诸如远程IP、本地IPLPORTRPORT、服务路径、用户名等。这些参数在利用exp之前需要进行配置,可以使用Show Options命令来显示具体的选项。

    Mestasploit 用户界面

    l  msfcli

    l  msfconsole

    l  Armitage

    启动

    l  1. 启动postgresql

    l  2.启动mestasploit

    l  3.连接postgresql  (先查看链接用户名和密码)

    /opt/metasploit/apps/pro/ui/config/database.yml

     

    启动  自动启动msfpostgresql

    l  update-rc.d postgresql enable

    l  update-rc.d metasploit enable

    基本应用-端口扫描

     

    l  1. msf中使用nmap

    l  2.导入nmap扫描结果 db_import **.xml, hosts -c address

    l  3.使用msf扫描模块进行扫描

    l  4.db_nmap 直接将扫描结果存储到数据库中

    针对性信息搜集

    l   SMB

    l   mysql

    l   SSHftpmssql…….

     

    漏洞扫描(略)

    l   和信息搜集一样,找到专门的漏洞扫描模块,然后配置参数,使用就可以了。

    l   1.使用通用漏洞扫描器,NexPosenessus

    l   2.专用漏洞扫描器

    渗透攻击

    l   基本流程:确定了存在的漏洞之后,寻找针对该漏洞的exploit加载适合的payload,执行,等待shell

    l   使用ms10_046_shortcut_icon_dllloader 控制windows系统(xindows xpwidows7

    l   payload windows/meterpreter/reverse_tcp

     

    ps:对此文章感兴趣的读者,可以加qq群:Hacking:303242737(已满);Hacking-2群:147098303Hacking-3群:31371755hacking-4:201891680;Hacking-5群:316885176

  • 相关阅读:
    用继承和组合的知识构造一辆汽车,功能需求见注释
    应用组合的方式实现继承关系
    PL/SQL 07 触发器 trigger
    PL/SQL 05 存储过程 procedure
    PL/SQL 04 游标 cursor
    PL/SQL 03 流程控制
    PL/SQL 02 声明变量 declare
    PL/SQL 01 代码编写规则
    Oracle基础 12 对象 objects 同义词/序列/试图/索引
    Oracle基础 11 约束 constraints
  • 原文地址:https://www.cnblogs.com/xuanhun/p/4198778.html
Copyright © 2011-2022 走看看