KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

/玄魂

目录

Kali Linux Web 渗透测试视频教程第十九课-metasploit基础...................... 1

metasploit..................................................................................................... 1

基本体系结构............................................................................................... 1

Mestasploit 用户界面.................................................................................. 1

启动............................................................................................................... 1

基本应用-端口扫描...................................................................................... 1

针对性信息搜集........................................................................................... 1

漏洞扫描(略)........................................................................................... 1

渗透攻击....................................................................................................... 1

 

视频教程地址:http://edu.51cto.com/course/course_id-1887.html

metasploit

l   Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发。

l   Metasploit项目最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。其他重要的子项目包括Opcode数据库、shellcode档案、安全研究等内容。

l   Metasploit项目知名的功能还包括反取证与规避工具,其中的某些工具已经内置在Metasploit Framework里面。

基本体系结构

l   Exploit-渗透攻击

Exploit操纵计算机系统中特定漏洞的恶意代码. Metasploi提供了跨多个操作系统和应用程序的Exploit,提供了突破一台电脑的多种途径。可以用Nessus搭配Nmap进行漏洞扫描,并使用Metasploit进行漏洞利用。在确定一个特定的漏洞却无法在Metasploit数据库中找到利用的Exploit,可以通过访问exploit-db.com查找下载该漏洞利用程序,编译直到可以将其移植到Metasploit的数据库做为一个Exploit

 

l  Payloads-攻击载荷

利用漏洞之前要先建立一个Payload,其作用是确定漏洞攻击成功之后要执行什么操作,Payload基本上是用于访问远程计算机的反向shell和通过shell植入后门等到被入侵的电脑。

l  Encoders-编码器

不能确保所有Metasploit中的exp都可以正常工作,有时候会遇到防火墙、IPSIDC等,所有的试图攻击等可能会被防火墙过滤掉,这时候就需要使用Encoders来对exp进行编码等,用来逃避防火墙、IPSIDS的检测。

l  Options-选项

所有的ExploitPayload都有一些内置的参数,诸如远程IP、本地IPLPORTRPORT、服务路径、用户名等。这些参数在利用exp之前需要进行配置,可以使用Show Options命令来显示具体的选项。

Mestasploit 用户界面

l  msfcli

l  msfconsole

l  Armitage

启动

l  1. 启动postgresql

l  2.启动mestasploit

l  3.连接postgresql  (先查看链接用户名和密码)

/opt/metasploit/apps/pro/ui/config/database.yml

 

启动  自动启动msfpostgresql

l  update-rc.d postgresql enable

l  update-rc.d metasploit enable

基本应用-端口扫描

 

l  1. msf中使用nmap

l  2.导入nmap扫描结果 db_import **.xml, hosts -c address

l  3.使用msf扫描模块进行扫描

l  4.db_nmap 直接将扫描结果存储到数据库中

针对性信息搜集

l   SMB

l   mysql

l   SSHftpmssql…….

 

漏洞扫描(略)

l   和信息搜集一样,找到专门的漏洞扫描模块,然后配置参数,使用就可以了。

l   1.使用通用漏洞扫描器,NexPosenessus

l   2.专用漏洞扫描器

渗透攻击

l   基本流程:确定了存在的漏洞之后,寻找针对该漏洞的exploit加载适合的payload,执行,等待shell

l   使用ms10_046_shortcut_icon_dllloader 控制windows系统(xindows xpwidows7

l   payload windows/meterpreter/reverse_tcp

 

ps:对此文章感兴趣的读者,可以加qq群:Hacking:303242737(已满);Hacking-2群:147098303Hacking-3群:31371755hacking-4:201891680;Hacking-5群:316885176

posted @ 2015-01-02 20:31  玄魂  阅读(7466)  评论(0编辑  收藏  举报