Orserg ISPT 内网安全项目组A3-5 Or A3-6项目训练文档

Orserg 内网安全项目组官方基础训练文档A-3项目

你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在CSDN上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。

Orserg ISPT :

Hello!内网安全实验人员。我是Orserg内网安全项目组简称ISPT,针对学习内网安全的初级A类研究人员提供较为简单的实验项目。在这2个月内你将学会并使用Metasploit的多种基础攻击技能。如信息收集、漏洞扫描、漏洞利用、攻击载荷、免杀编码和社会工程方面的简单攻击。

实验环境:

该文件的所有实验只适用于内网安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg ISPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在内网实验环境搭建

A-3-5 Nmap隐藏TCP端口扫描

Nmap作为一个非常不错的端口扫描工具,使得攻击者可以快速扫描出攻击者系统类型,开放端口,服务等信息,更甚者可使用SCRIPT脚本来扫描漏洞。Orserg建议选择扫描参数时尽量选择-Ss(隐藏TCP扫描)和-Pn(会告诉Nmap扫描存活主机时不使用Ping来预先检测主机存活,因为有时候防火墙和禁止Ping可能会导致存活主机检测有遗漏)

使用方法:
Nmap>nmap -sS -Pn 目标网段/IP

在这里插入图片描述
结果192.168.31.182下系统确实开启防火墙
在这里插入图片描述
现在我们只将公用防火墙关闭
在这里插入图片描述
在这里插入图片描述

若你想更为详细可输入
Nmap>nmap -sS -Pn -A 来显示更为准确的扫描结果

在这里插入图片描述

A-3-6 Metasploit数据库使用

可直接将扫描数据导入MSF数据库中加以分析

使用方法>
(1)开启kali 自带的init.d脚本,因为这个可以用来启动数据库子系统(请注意开启数据库默认用户名为postgres 密码为toor

<1>打开终端输入** /etc/init.d/postgresql start**
在这里插入图片描述

(2)打开msfconsole

<1> 命名数据库为msf db_connect postgres:toor@127.0.0.1/msf
在这里插入图片描述
<2>验证是否正确连接 db_status

3.将 nmap扫描数据放到 msf 数据库中

(1)首先建立一个专门存放这次 nmap 扫描的数据的文件夹,我把它起名叫a1
创建一个叫a1 文件夹来存放 nmap 扫描数据
cd /目录(定位命令)
mkdir 文件夹名 (创建文件夹)
在这里插入图片描述
(2)定位到 a1 文件夹,因为等会要直接在该文件夹产生nmap 扫描数据
在这里插入图片描述
(3)对目标网络执行扫描并且保存扫描数据 (因为已经定位到 a1 文件夹,所以扫描数据直接在 a1里)
nmap -Pn -sS -A -oX 文件名.xml <网段/IP>
在这里插入图片描述
这个 Subnet1.xml其实随便只要是 xxx.xml 就行后面跟随的是网段
好的 a1 文件夹出现了这个扫描数据

在这里插入图片描述

(4)将扫描数据加载到msf数据库中
在msf中输入db_import /扫描数据存放路径因为我的扫描数据存放到 root 下的a1文件夹的Subnet1.xml所以路径为/root/a1/Subnet1.xml
在这里插入图片描述
(5)最后确定是否载入成功
hosts -c address

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值