閱讀《Metasploit滲透測試指南》學(xué)習(xí)筆記1. 滲透測試基礎(chǔ) 1.1 滲透測試步驟
前期交互:確定攻擊目標(biāo)和范圍
目前成都創(chuàng)新互聯(lián)已為成百上千家的企業(yè)提供了網(wǎng)站建設(shè)、域名、虛擬主機(jī)、網(wǎng)站托管、企業(yè)網(wǎng)站設(shè)計(jì)、吳中網(wǎng)站維護(hù)等服務(wù),公司將堅(jiān)持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。情報(bào)搜集:收集能收集到的所有信息
威脅建模:分析系統(tǒng)可能存在的弱點(diǎn)
漏洞分析:分析可行的攻擊途徑
滲透攻擊:實(shí)施攻擊
后滲透攻擊:找到對客戶有價值的信息這資產(chǎn),并能夠演示出攻擊途徑
報(bào)告:做了哪些,如何做的,如何修復(fù)
1.2 滲透測試分類白盒測試:擁有所有內(nèi)部知識,不用擔(dān)心攻擊被阻斷
黑盒測試:完全模擬攻擊者
灰盒測試:黑盒+白盒,最理想的滲透測試方法
2. Metasploit基礎(chǔ) 2.1 專業(yè)用語Exploit(滲透攻擊):利用軟件中的安全漏洞進(jìn)行攻擊的行為
payload(攻擊載荷):實(shí)際執(zhí)行的攻擊代碼
shellcode:不知道干啥的
module(模塊):msf中提供的功能組件
listener(監(jiān)聽器):監(jiān)聽被攻擊者的回連請求
2.2 用戶接口msf終端
msf命令行(不知道和終端有啥區(qū)別
圖形界面(armitage
不接觸到目標(biāo)系統(tǒng)的情況下收集信息,例如利用公開信息。
whois查詢:得到域名相關(guān)的一些信息,包括DNS的地址
Netcraft:可以發(fā)現(xiàn)承載某個特定網(wǎng)站的服務(wù)器的ip地址
Nslookup:查詢DNS記錄,包括查詢域名對應(yīng)的ip,域名的CNAME,權(quán)威服務(wù)器和郵件服務(wù)器
google hacking: 直接在谷歌上搜索可以獲得很多意向不到的信息
通過與目標(biāo)系統(tǒng)直接交互來進(jìn)一步收集信息
使用nmap進(jìn)行端口掃描:獲取目標(biāo)ip開放的端口及端口綁定的服務(wù)
-sS:確定特定的端口TCP端口是否開啟
-Pn:默認(rèn)所有主機(jī)都是存活狀態(tài),不預(yù)先使用ping來判斷是否存活,因?yàn)镮nternet上大多數(shù)網(wǎng)絡(luò)都禁止了ping使用的ICMP報(bào)文的通行,但是如果在內(nèi)網(wǎng)中進(jìn)行掃描可以忽略這個選項(xiàng)
-A:查看更多細(xì)節(jié)
在metasploit中使用數(shù)據(jù)庫
將nmap結(jié)果倒入到metasploit的數(shù)據(jù)庫中
手動導(dǎo)入:nmap結(jié)果存儲為xml后,導(dǎo)入database
自動存儲:dn_nmap,在MSF終端中運(yùn)行nmap,并自動將結(jié)果存儲到database
tcp空閑掃描(這個沒看明白):大概就是利用空閑的ip對目標(biāo)主機(jī)進(jìn)行探測
metasploit自帶的一些掃描工具
尋找目標(biāo)網(wǎng)絡(luò)中是否存在xxx漏洞可以直接利用
服務(wù)器消息塊協(xié)議掃描:快速獲取windows系統(tǒng)的版本號
搜尋配置不當(dāng)?shù)腗icrosoft SQL Server:獲取sql的配置信息
SSH服務(wù)器掃描:獲取SSH的版本
FTP掃描:FTP復(fù)雜且缺乏安全性
簡單網(wǎng)管協(xié)議掃描:本用于提供類似cpu利用率的系統(tǒng)狀態(tài)信息,但被攻陷后可以泄漏很多信息
通過向目標(biāo)系統(tǒng)發(fā)送數(shù)據(jù),并將反饋數(shù)據(jù)與自帶的漏洞特征庫進(jìn)行匹配,進(jìn)而列舉出目標(biāo)系統(tǒng)上存在的漏洞
4.1 基本的漏洞掃描通過http請求中的userAgent判斷被請求的主機(jī)系統(tǒng)版本
4.2 使用Nexpose進(jìn)行掃描利用Nexpose工具完成更復(fù)雜的漏洞掃描,并自動生成漏洞報(bào)告
4.3 使用Nessus進(jìn)行掃描利用Nessus完成掃描
4.4 專用漏洞掃描器介紹了幾個Metasploit中包含的針對某個特定漏洞的掃描器
4.4.1 驗(yàn)證SMB登陸對大量主機(jī)的用戶名和密碼進(jìn)行爆破
4.4.2 掃描開放的VNC空口令VNC(虛擬網(wǎng)絡(luò)計(jì)算)提供了圖形化的遠(yuǎn)程系統(tǒng)訪問方式,類似于微軟的遠(yuǎn)程桌面。很多時候VNC都是為了解決問題臨時安裝的,使用完之后有些管理員會忘記刪除,其中可能存在空口令的VNC服務(wù)器。
4.4.3 掃描開放的x11服務(wù)器X11服務(wù)器允許用戶無需認(rèn)證身份信息即可連接
4.5 利用掃描結(jié)果進(jìn)行自動化攻擊Metasploit Pro商業(yè)化版本的自動化攻擊能力,可以根據(jù)掃描結(jié)果進(jìn)行Autopwn。最后匯總成報(bào)告,其中展示本次掃描中發(fā)現(xiàn)的活躍主機(jī),開放的網(wǎng)絡(luò)服務(wù),安全漏洞,以及滲透攻擊獲得的控制會話、登陸憑證等信息。
5. 滲透攻擊之旅熟悉Metasploit框架中的各種攻擊命令,方便后續(xù)介紹如何開發(fā)自己的工具。
5.1 滲透攻擊基礎(chǔ)show操作,用來列出模塊信息
5.1.1 msf->show exploits顯示所有可用的滲透攻擊模塊
5.1.2 msf->show auxiliary顯示所有的輔助模塊以及他們的用途,輔助模塊包括掃描器、拒絕服務(wù)攻擊工具、fuzz測試器,以及其他類型的工具
5.1.3 msf->show options顯示運(yùn)行的參數(shù)設(shè)置。如果當(dāng)前選中了一個模塊,則顯示這個模塊相關(guān)的參數(shù)。如果當(dāng)前沒有選擇任何的參數(shù),則列出全局參數(shù)。
其中:
use
:加載模塊并進(jìn)入
search
:搜索相關(guān)模塊
back
:回到上一個狀態(tài)
顯示與當(dāng)前模塊兼容的攻擊載荷
set payload xxx
:選中指定的攻擊載荷
顯示所有收到漏洞影響的目標(biāo)系統(tǒng)的類型。其中包括Automatic Targeting選項(xiàng),但是這個選項(xiàng)容易觸發(fā)錯誤的攻擊行為,所以最好依賴目標(biāo)操作系統(tǒng)的指紋信息手動指定版本
5.1.6 infoinfo + 模塊名
:顯示模塊的詳細(xì)信息、參數(shù)說明以及所有可用的目標(biāo)系統(tǒng),如果已經(jīng)選擇的模塊,直接輸入info
就好
Metasploit中所有的參數(shù)只有兩個狀態(tài):set和unset。對于必填項(xiàng),需要使用set參數(shù) 參數(shù)值
來設(shè)置,也可以使用unset來禁用,可以用show options
來查看哪些參數(shù)是必填
對全局參數(shù)進(jìn)行設(shè)置或清除,適用于那些經(jīng)常使用又很少會變得參數(shù),例如LHOST
5.1.1 save在使用setg對全局參數(shù)進(jìn)行設(shè)置之后,可以使用save進(jìn)行保存,這樣下次啟動MSF終端依然可以使用
在任何時候輸入都可以保存當(dāng)前的狀態(tài),默認(rèn)存儲在/root/.msf3/config
你是否還在尋找穩(wěn)定的海外服務(wù)器提供商?創(chuàng)新互聯(lián)www.cdcxhl.cn海外機(jī)房具備T級流量清洗系統(tǒng)配攻擊溯源,準(zhǔn)確流量調(diào)度確保服務(wù)器高可用性,企業(yè)級服務(wù)器適合批量采購,新人活動首月15元起,快前往官網(wǎng)查看詳情吧