设为首页 收藏本站
查看: 1996|回复: 1

[经验分享] KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

[复制链接]

尚未签到

发表于 2016-11-22 06:03:42 | 显示全部楼层 |阅读模式
原文链接:Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础
文/玄魂
DSC0000.png


目录
Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础...................... 1
metasploit..................................................................................................... 1
基本体系结构............................................................................................... 1
Mestasploit 用户界面.................................................................................. 1
启动............................................................................................................... 1
基本应用-端口扫描...................................................................................... 1
针对性信息搜集........................................................................................... 1
漏洞扫描(略)........................................................................................... 1
渗透攻击....................................................................................................... 1

视频教程地址:http://edu.iyunv.com/course/course_id-1887.html

metasploit
l   Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发。
l   Metasploit项目最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。其他重要的子项目包括Opcode数据库、shellcode档案、安全研究等内容。
l   Metasploit项目知名的功能还包括反取证与规避工具,其中的某些工具已经内置在Metasploit Framework里面。
DSC0001.png

基本体系结构
DSC0002.jpg
l   Exploit-渗透攻击
Exploit操纵计算机系统中特定漏洞的恶意代码. Metasploi提供了跨多个操作系统和应用程序的Exploit,提供了突破一台电脑的多种途径。可以用Nessus搭配Nmap进行漏洞扫描,并使用Metasploit进行漏洞利用。在确定一个特定的漏洞却无法在Metasploit数据库中找到利用的Exploit,可以通过访问exploit-db.com查找下载该漏洞利用程序,编译直到可以将其移植到Metasploit的数据库做为一个Exploit

DSC0003.png
  l  Payloads-攻击载荷
  利用漏洞之前要先建立一个Payload,其作用是确定漏洞攻击成功之后要执行什么操作,Payload基本上是用于访问远程计算机的反向shell和通过shell植入后门等到被入侵的电脑。
DSC0004.png

  l  Encoders-编码器
  不能确保所有Metasploit中的exp都可以正常工作,有时候会遇到防火墙、IPS、IDC等,所有的试图攻击等可能会被防火墙过滤掉,这时候就需要使用Encoders来对exp进行编码等,用来逃避防火墙、IPS、IDS的检测。
DSC0005.png

  l  Options-选项
  所有的Exploit和Payload都有一些内置的参数,诸如远程IP、本地IP、LPORT、RPORT、服务路径、用户名等。这些参数在利用exp之前需要进行配置,可以使用Show Options命令来显示具体的选项。
DSC0006.png


Mestasploit 用户界面
DSC0007.png

  l  msfcli
  l  msfconsole
  l  Armitage

启动
  l  1. 启动postgresql
  l  2.启动mestasploit
  l  3.连接postgresql  (先查看链接用户名和密码)
  /opt/metasploit/apps/pro/ui/config/database.yml
DSC0008.png

  
  启动  自动启动msfpostgresql
  l  update-rc.d postgresql enable
  l  update-rc.d metasploit enable
DSC0009.png


基本应用-端口扫描
  
  l  1. 在msf中使用nmap
  l  2.导入nmap扫描结果 db_import **.xml, hosts -c address
  l  3.使用msf扫描模块进行扫描
  l  4.db_nmap 直接将扫描结果存储到数据库中
DSC00010.png


针对性信息搜集
l   SMB
l   mysql
l   SSH,ftp,mssql…….
DSC00011.png


漏洞扫描(略)
l   和信息搜集一样,找到专门的漏洞扫描模块,然后配置参数,使用就可以了。
l   1.使用通用漏洞扫描器,NexPose,nessus等
l   2.专用漏洞扫描器

渗透攻击
l   基本流程:确定了存在的漏洞之后,寻找针对该漏洞的exploit,加载适合的payload,执行,等待shell。
l   使用ms10_046_shortcut_icon_dllloader 控制windows系统(xindows xp,widows7)
l   payload windows/meterpreter/reverse_tcp
DSC00012.png

  ps:对此文章感兴趣的读者,可以加qq群:Hacking:303242737(已满);Hacking-2群:147098303;Hacking-3群:31371755;hacking-4群:201891680;Hacking-5群:316885176
DSC00013.png

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-303602-1-1.html 上篇帖子: 一条insert语句批量插入多条记录 下篇帖子: 搭建windows下的odoo开发环境
累计签到:10 天
连续签到:10 天
发表于 2018-10-11 10:00:50 | 显示全部楼层
学习了,谢谢分享

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表