真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Metasploit滲透測試指南學(xué)習(xí)筆記-創(chuàng)新互聯(lián)

閱讀《Metasploit滲透測試指南》學(xué)習(xí)筆記
1. 滲透測試基礎(chǔ) 1.1 滲透測試步驟

前期交互:確定攻擊目標(biāo)和范圍

目前成都創(chuàng)新互聯(lián)已為成百上千家的企業(yè)提供了網(wǎng)站建設(shè)、域名、虛擬主機(jī)、網(wǎng)站托管、企業(yè)網(wǎng)站設(shè)計(jì)、吳中網(wǎng)站維護(hù)等服務(wù),公司將堅(jiān)持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

情報(bào)搜集:收集能收集到的所有信息

威脅建模:分析系統(tǒng)可能存在的弱點(diǎn)

漏洞分析:分析可行的攻擊途徑

滲透攻擊:實(shí)施攻擊

后滲透攻擊:找到對客戶有價值的信息這資產(chǎn),并能夠演示出攻擊途徑

報(bào)告:做了哪些,如何做的,如何修復(fù)

1.2 滲透測試分類

白盒測試:擁有所有內(nèi)部知識,不用擔(dān)心攻擊被阻斷

黑盒測試:完全模擬攻擊者

灰盒測試:黑盒+白盒,最理想的滲透測試方法

2. Metasploit基礎(chǔ) 2.1 專業(yè)用語

Exploit(滲透攻擊):利用軟件中的安全漏洞進(jìn)行攻擊的行為

payload(攻擊載荷):實(shí)際執(zhí)行的攻擊代碼

shellcode:不知道干啥的

module(模塊):msf中提供的功能組件

listener(監(jiān)聽器):監(jiān)聽被攻擊者的回連請求

2.2 用戶接口
  1. msf終端

  2. msf命令行(不知道和終端有啥區(qū)別

  3. 圖形界面(armitage

3. 情報(bào)收集 3.1 被動情報(bào)收集(通過公開信息收集)

不接觸到目標(biāo)系統(tǒng)的情況下收集信息,例如利用公開信息。

  • whois查詢:得到域名相關(guān)的一些信息,包括DNS的地址

  • Netcraft:可以發(fā)現(xiàn)承載某個特定網(wǎng)站的服務(wù)器的ip地址

  • Nslookup:查詢DNS記錄,包括查詢域名對應(yīng)的ip,域名的CNAME,權(quán)威服務(wù)器和郵件服務(wù)器

  • google hacking: 直接在谷歌上搜索可以獲得很多意向不到的信息

3.2 主動信息收集

通過與目標(biāo)系統(tǒng)直接交互來進(jìn)一步收集信息

  • 使用nmap進(jìn)行端口掃描:獲取目標(biāo)ip開放的端口及端口綁定的服務(wù)

    • -sS:確定特定的端口TCP端口是否開啟

    • -Pn:默認(rèn)所有主機(jī)都是存活狀態(tài),不預(yù)先使用ping來判斷是否存活,因?yàn)镮nternet上大多數(shù)網(wǎng)絡(luò)都禁止了ping使用的ICMP報(bào)文的通行,但是如果在內(nèi)網(wǎng)中進(jìn)行掃描可以忽略這個選項(xiàng)

    • -A:查看更多細(xì)節(jié)

  • 在metasploit中使用數(shù)據(jù)庫

    • 將nmap結(jié)果倒入到metasploit的數(shù)據(jù)庫中

      • 手動導(dǎo)入:nmap結(jié)果存儲為xml后,導(dǎo)入database

      • 自動存儲:dn_nmap,在MSF終端中運(yùn)行nmap,并自動將結(jié)果存儲到database

    • tcp空閑掃描(這個沒看明白):大概就是利用空閑的ip對目標(biāo)主機(jī)進(jìn)行探測

  • metasploit自帶的一些掃描工具

3.3 針對性掃描

尋找目標(biāo)網(wǎng)絡(luò)中是否存在xxx漏洞可以直接利用

  • 服務(wù)器消息塊協(xié)議掃描:快速獲取windows系統(tǒng)的版本號

  • 搜尋配置不當(dāng)?shù)腗icrosoft SQL Server:獲取sql的配置信息

  • SSH服務(wù)器掃描:獲取SSH的版本

  • FTP掃描:FTP復(fù)雜且缺乏安全性

  • 簡單網(wǎng)管協(xié)議掃描:本用于提供類似cpu利用率的系統(tǒng)狀態(tài)信息,但被攻陷后可以泄漏很多信息

4 漏洞掃描

通過向目標(biāo)系統(tǒng)發(fā)送數(shù)據(jù),并將反饋數(shù)據(jù)與自帶的漏洞特征庫進(jìn)行匹配,進(jìn)而列舉出目標(biāo)系統(tǒng)上存在的漏洞

4.1 基本的漏洞掃描

通過http請求中的userAgent判斷被請求的主機(jī)系統(tǒng)版本

4.2 使用Nexpose進(jìn)行掃描

利用Nexpose工具完成更復(fù)雜的漏洞掃描,并自動生成漏洞報(bào)告

4.3 使用Nessus進(jìn)行掃描

利用Nessus完成掃描

4.4 專用漏洞掃描器

介紹了幾個Metasploit中包含的針對某個特定漏洞的掃描器

4.4.1 驗(yàn)證SMB登陸

對大量主機(jī)的用戶名和密碼進(jìn)行爆破

4.4.2 掃描開放的VNC空口令

VNC(虛擬網(wǎng)絡(luò)計(jì)算)提供了圖形化的遠(yuǎn)程系統(tǒng)訪問方式,類似于微軟的遠(yuǎn)程桌面。很多時候VNC都是為了解決問題臨時安裝的,使用完之后有些管理員會忘記刪除,其中可能存在空口令的VNC服務(wù)器。

4.4.3 掃描開放的x11服務(wù)器

X11服務(wù)器允許用戶無需認(rèn)證身份信息即可連接

4.5 利用掃描結(jié)果進(jìn)行自動化攻擊

Metasploit Pro商業(yè)化版本的自動化攻擊能力,可以根據(jù)掃描結(jié)果進(jìn)行Autopwn。最后匯總成報(bào)告,其中展示本次掃描中發(fā)現(xiàn)的活躍主機(jī),開放的網(wǎng)絡(luò)服務(wù),安全漏洞,以及滲透攻擊獲得的控制會話、登陸憑證等信息。

5. 滲透攻擊之旅

熟悉Metasploit框架中的各種攻擊命令,方便后續(xù)介紹如何開發(fā)自己的工具。

5.1 滲透攻擊基礎(chǔ)

show操作,用來列出模塊信息

5.1.1 msf->show exploits

顯示所有可用的滲透攻擊模塊

5.1.2 msf->show auxiliary

顯示所有的輔助模塊以及他們的用途,輔助模塊包括掃描器、拒絕服務(wù)攻擊工具、fuzz測試器,以及其他類型的工具

5.1.3 msf->show options

顯示運(yùn)行的參數(shù)設(shè)置。如果當(dāng)前選中了一個模塊,則顯示這個模塊相關(guān)的參數(shù)。如果當(dāng)前沒有選擇任何的參數(shù),則列出全局參數(shù)。

其中:

  • use:加載模塊并進(jìn)入

  • search:搜索相關(guān)模塊

  • back:回到上一個狀態(tài)

5.1.4 msf->show payloads

顯示與當(dāng)前模塊兼容的攻擊載荷

set payload xxx:選中指定的攻擊載荷

5.1.5 msf->show targets

顯示所有收到漏洞影響的目標(biāo)系統(tǒng)的類型。其中包括Automatic Targeting選項(xiàng),但是這個選項(xiàng)容易觸發(fā)錯誤的攻擊行為,所以最好依賴目標(biāo)操作系統(tǒng)的指紋信息手動指定版本

5.1.6 info

info + 模塊名:顯示模塊的詳細(xì)信息、參數(shù)說明以及所有可用的目標(biāo)系統(tǒng),如果已經(jīng)選擇的模塊,直接輸入info就好

5.1.7 set和unset

Metasploit中所有的參數(shù)只有兩個狀態(tài):set和unset。對于必填項(xiàng),需要使用set參數(shù) 參數(shù)值來設(shè)置,也可以使用unset來禁用,可以用show options來查看哪些參數(shù)是必填

5.1.8 setg和unsetg

對全局參數(shù)進(jìn)行設(shè)置或清除,適用于那些經(jīng)常使用又很少會變得參數(shù),例如LHOST

5.1.1 save
  • 在使用setg對全局參數(shù)進(jìn)行設(shè)置之后,可以使用save進(jìn)行保存,這樣下次啟動MSF終端依然可以使用

  • 在任何時候輸入都可以保存當(dāng)前的狀態(tài),默認(rèn)存儲在/root/.msf3/config

你是否還在尋找穩(wěn)定的海外服務(wù)器提供商?創(chuàng)新互聯(lián)www.cdcxhl.cn海外機(jī)房具備T級流量清洗系統(tǒng)配攻擊溯源,準(zhǔn)確流量調(diào)度確保服務(wù)器高可用性,企業(yè)級服務(wù)器適合批量采購,新人活動首月15元起,快前往官網(wǎng)查看詳情吧


文章標(biāo)題:Metasploit滲透測試指南學(xué)習(xí)筆記-創(chuàng)新互聯(lián)
分享地址:http://weahome.cn/article/ddcscj.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部