KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础
文/玄魂
目录
Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础...................... 1
metasploit..................................................................................................... 1
基本体系结构............................................................................................... 1
Mestasploit 用户界面.................................................................................. 1
启动............................................................................................................... 1
基本应用-端口扫描...................................................................................... 1
针对性信息搜集........................................................................................... 1
漏洞扫描(略)........................................................................................... 1
渗透攻击....................................................................................................... 1
视频教程地址:http://edu.51cto.com/course/course_id-1887.html
l Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发。
l Metasploit项目最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。其他重要的子项目包括Opcode数据库、shellcode档案、安全研究等内容。
l Metasploit项目知名的功能还包括反取证与规避工具,其中的某些工具已经内置在Metasploit Framework里面。
l Exploit-渗透攻击
Exploit操纵计算机系统中特定漏洞的恶意代码. Metasploi提供了跨多个操作系统和应用程序的Exploit,提供了突破一台电脑的多种途径。可以用Nessus搭配Nmap进行漏洞扫描,并使用Metasploit进行漏洞利用。在确定一个特定的漏洞却无法在Metasploit数据库中找到利用的Exploit,可以通过访问exploit-db.com查找下载该漏洞利用程序,编译直到可以将其移植到Metasploit的数据库做为一个Exploit
l Payloads-攻击载荷
利用漏洞之前要先建立一个Payload,其作用是确定漏洞攻击成功之后要执行什么操作,Payload基本上是用于访问远程计算机的反向shell和通过shell植入后门等到被入侵的电脑。
l Encoders-编码器
不能确保所有Metasploit中的exp都可以正常工作,有时候会遇到防火墙、IPS、IDC等,所有的试图攻击等可能会被防火墙过滤掉,这时候就需要使用Encoders来对exp进行编码等,用来逃避防火墙、IPS、IDS的检测。
l Options-选项
所有的Exploit和Payload都有一些内置的参数,诸如远程IP、本地IP、LPORT、RPORT、服务路径、用户名等。这些参数在利用exp之前需要进行配置,可以使用Show Options命令来显示具体的选项。
l msfcli
l msfconsole
l Armitage
l 1. 启动postgresql
l 2.启动mestasploit
l 3.连接postgresql (先查看链接用户名和密码)
/opt/metasploit/apps/pro/ui/config/database.yml
启动 自动启动msf和postgresql
l update-rc.d postgresql enable
l update-rc.d metasploit enable
l 1. 在msf中使用nmap
l 2.导入nmap扫描结果 db_import **.xml, hosts -c address
l 3.使用msf扫描模块进行扫描
l 4.db_nmap 直接将扫描结果存储到数据库中
l SMB
l mysql
l SSH,ftp,mssql…….
l 和信息搜集一样,找到专门的漏洞扫描模块,然后配置参数,使用就可以了。
l 1.使用通用漏洞扫描器,NexPose,nessus等
l 2.专用漏洞扫描器
l 基本流程:确定了存在的漏洞之后,寻找针对该漏洞的exploit,加载适合的payload,执行,等待shell。
l 使用ms10_046_shortcut_icon_dllloader 控制windows系统(xindows xp,widows7)
l payload windows/meterpreter/reverse_tcp
ps:对此文章感兴趣的读者,可以加qq群:Hacking:303242737(已满);Hacking-2群:147098303;Hacking-3群:31371755;hacking-4群:201891680;Hacking-5群:316885176
作者:玄魂
出处:http://www.cnblogs.com/xuanhun/
原文链接:http://www.cnblogs.com/xuanhun/
更多内容,请访问我的个人站点 对编程,安全感兴趣的,加qq群:hacking-1群:303242737,hacking-2群:147098303,nw.js,electron交流群 313717550。
本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。
关注我: