【metasploit】1 渗透测试与metasploit基础介绍 [PTES|msf|armitage安装]

本文介绍PTES标准渗透测试流程,包括前期交互、情报收集、威胁建模等步骤,并深入探讨Metasploit框架的不同版本及功能特性,如攻击载荷生成器、编码器等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

PTES标准渗透测试步骤

前期交互

与客户进行沟通,确定渗透测试的目标与范围

情报收集

收集客户组织的信息,利用包括但不限于社交媒体、Google hacking、端口/服务扫描等技术收集信息

威胁建模

根据收集到的信息,来推断目标系统可能存在的安全漏洞

漏洞分析

综合前面的信息,分析和理解哪些攻击方式是可行的(漏洞验证?)

渗透攻击

实战模拟攻击(漏洞利用?)

后渗透

攻陷目标或者取得权限后,识别关键业务信息

报告阶段

metasploit

版本区别

版本Metasploit FrameworkMetasploit CommunityMetasploit Expressmetasploit Pro
licensefreefree$5000授权
操作界面命令行webwebweb/命令行/专业控制台
基本渗透单一目标任意数目标任意数目标任意数目标
后渗透NNYY
团队协作NNNY

kali启动msf终端

1.msfconsole命令

在这里插入图片描述

2.图形界面打开

在这里插入图片描述

msf命令行

除了打开msf终端来使用metasploit外,还可以直接使用命令行进行相关操作
如msfcli -h 但现已经废除

Armitage

Armitage 是用于Metasploit的可编写脚本的 红队协作工具,可将目标可视化、推荐漏洞利用并公开框架中的高级后漏洞利用功能。

通过一个 Metasploit 实例,您的团队将:

  • 使用相同的会话
  • 共享主机、捕获的数据和下载的文件
  • 通过共享事件日志进行通信
  • 运行机器人以自动执行红队任务

安装

由于kali2020版本中没有自带armitage,所以这个时候就需要我们自行安装
首先在armitage官网下载安装包
利用tar -zxvf armitage150813.tgz命令解压
打开armitage文件夹
打开终端,./armitage打开,稍等片刻
安装时会提示警告,具体不懂,稍等
运行界面

metasploit功能

msf攻击载荷生成器(msfpayload)

作用:生成可执行代码、shellcode或者其他内容
shellcode可以生成C、js、VB等多种格式,用户可根据使用场景输出适合格式的shellcode
不知道msfpayload的配置选项列表时

msfpayload -h

不清楚一个攻击载荷的配置选项时,加大写O

msfpayload window/shell_reverse_tcp O

msf编码器

msfpayload生成的shellcode是可以运行的,其中会包含null字符,一些程序进行解析时可能会误认为字符串结束,使得代码终止运行。简单来说就是\x00、\xff字符会破坏载荷
另外,一些IPS或者杀毒软件会检测到shellcode
故,msf提供编码器解决以上两种情况
同样,查看配置选项列表

msfencode -h

查看编码器列表(优为先)

msfencode -l

nasm shell

nasm_shell.rb是了解汇编语言含义的工具

.
请求jsm esp命令的epcode操作码
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值