![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全测试
6321
这个作者很懒,什么都没留下…
展开
-
metesploit-snmp协议收集信息
SNMP协议:简单网络管理协议(simple network managementprotocal),用于IP网络管理网络节点的标准协议,是一种应用层协议。利用SNMP协议,管理工作站可以远程管理所有支持这种协议的网络设备。SNMP服务开启:目标主机需要开启SNMP服务,可以通过root权限开启。windows主机可以在控制面板的程序中,选择“打开或关闭windows功能”按钮,勾选SNMp并开启。linux主机需要修改配置文件 进入vim /etc/snmp/snmpd将 SNM.原创 2021-10-31 20:45:41 · 203 阅读 · 0 评论 -
metasploit-TCP协议的信息收集
1.使用nmap和arp_sweep进行收集主机信息metasploit内置的nmap和arp_sweep可以用来收集主机信息,之前nmap有涉及到,这里介绍下arp_sweep。arp_sweep模块在auxiliary中,是一个arp扫描器,可以search出来,是在scanner的discovery中,查询到后,可以use进入,然后show option可以看到需要设置的内容。必填项是RHOSTS,THREADS和TIMEOUT,RHOSTS是要扫描的主机和网段,THREADS是线程数原创 2021-10-24 21:58:04 · 2198 阅读 · 0 评论 -
Metasploit--模块或漏洞的查找和选择
一、show的使用show后面可以接的参数all,exploits,payloads,auxiliary,post,encorders,nops,plugins,info,options如show payloads可以展示所有的payloads,但是这种展示会把全部列出来,比较费时二、search的使用metasploit使用过程中,由于这个框架有太多的内容,如果想单独搜索某一个知道名称的或者知道大致模块的内容,可以使用search使用search -h可以看到search的帮助..原创 2021-10-17 14:26:20 · 2889 阅读 · 0 评论 -
metasploit(十)漏洞攻击exploit代码编写
exploit格式1.攻击载荷信息块2.需要提供可用目标的列表3.尽量使用exploit()和check()函数,少使用run函数例如以下:require 'msf/core' #引入core库的内容class Metasploit3 <Msf::Exploit::Remote Rank = ExcellentRanking #设置ran等级 include Msf::Exploit::Remote::Tcp ...原创 2021-10-03 21:12:20 · 923 阅读 · 0 评论 -
缓冲区溢出原理
缓冲区:在内存中预留指定大小的一些存储空间对I/O数据做临时的存储,可以用来减少物理读写次数,如从磁盘读取信息,可以先把读出的数据放在缓冲期,再从缓冲区读取,等到缓冲区的数据全部读取完成后,再去磁盘读,这样可以解放CPU。缓冲区溢出:缓冲区溢出对于程序来说是个重大bug,一般遇到这种问题会导致程序运行失败,活着设备重启,之前测试中也经常遇到,常见会有反复重启的问题。缓冲区溢出在安全上也是个重要漏洞,相当于开后门,攻击者可以通过缓冲区溢出来执行恶意代码,如攻击覆盖了函数返回地址,且有root权限,通过该溢原创 2021-10-03 20:00:56 · 654 阅读 · 0 评论 -
Metasploit(九) 后漏洞利用
1. 清楚痕迹1)禁用防火墙首先,需要检查防火墙是否启动:run getcountermeasuremeterpreter中打开被攻击系统的shell:netsh firewall show opmode禁用:netsh firewall show opmode mode=disable2)禁用杀毒软件和日志删除文本编辑器打开killav.rb脚本,该文件位置在opt/framework/msf3/scripts/killav.rb,这个脚本里有一些基本的杀毒软件进程,运行会在被攻击原创 2021-09-18 18:07:22 · 319 阅读 · 0 评论 -
Metasploit(八)后漏洞的提权
提权即提升对资源的访问权限,对于一些受保护的资源,或者需要权限访问的资源,提权后,可以进行一些恶意操作。可以使用自带的minishare小程序,use exploit/windows/http/minishare_get_overflow,输入show options可以查看设置项RHOST和RPORT是必设项,RHOST设置目标ip,RPORT设置目标端口号,设置成功后,需要选择目标系统类型,可以通过接入获取到的信息进行选择通过getsystem -h来进行提权options里..原创 2021-09-12 22:14:36 · 106 阅读 · 0 评论 -
Metasploit(七)后漏洞的信息收集
后漏洞利用是系统被攻击后的操作,实际就是需要收集敏感信息,获取这些信息进行后续访问。系统信息:sysinfogetpid被攻击主机上可以看到进程名与meterpreter查看的一致检查是否是虚拟机运行时间run get_env路由设置...原创 2021-09-12 21:38:39 · 210 阅读 · 0 评论 -
Metasploit(五)Nessus的使用
nessus是专用的漏洞扫描器,用于检测目标系统漏洞、错误配置和默认凭证1.启动:打开msfconsole,输入load nessusnessus_help可以查看一些命令信息2.本地主机的连接:nessus_connect <user name>:<password>@localhost:8834 ok3.连接成功后,用nessus_policy_list可以查看扫描策略,共四个扫描策略,外部网络扫描、内部网络扫描、web应用测试、支付卡行业4.对目..原创 2021-09-05 15:27:30 · 1019 阅读 · 0 评论 -
Metasploit(六)客户端漏洞
浏览器漏洞攻击1.启动msfconsole,输入use auxiliary/server/browser_autopwn2.可以通过show options查看需要设置的信息3.设置参数set LHOST <target ip>set SRVHOST <ip>setSRVPORT 80点击run该模块有个恶意url,即图上最后的using url被攻击对象的系统上打开该url后,会发送一个反向连接给攻击者的系统,可以看到上...原创 2021-09-01 17:29:18 · 339 阅读 · 0 评论 -
Metasploit(四)信息收集
Metasploit集成了一些用于信息收集及分析的工具1. nmap工具,可以通过nmap -v -n ip来查找对应主机的开放端口,返回的结果有端口,状态和服务类型1)nmap可以进行多个主机的扫描,只需要nmap ip1 ip22) nmap支持ping扫描,用来发现网络中的活动主机 nmap -sP ip3)TCP ACK ping,通过向目标主机发送tcp ack报文,收集主机的tcp响应来获取数据,nmap -PA ip4)ICMP,向主机发送icmp报文,nmap -..原创 2021-08-29 21:48:57 · 159 阅读 · 0 评论 -
Metasploit(三) Meterpreter基础知识
攻击前期步骤:1. 启动msfconsole:命令行输入use exploit/windows/smb/ms08_067_netapi2. 可以通过show options查看设置的条件,默认远程主机不会有内容,需要手动设置,通过set RHOST ip 进行设置目标主机地址,端口也可以设置,设置完成后,可以看到如下图,上面是目标主机的ip和端口信息,下面是本地信息3. 设置完毕后,输入exploit就可以进入meterpreter shell基本命令输入help可以查看所有Met.原创 2021-08-29 20:48:29 · 1640 阅读 · 0 评论 -
Metasploit(二)基本概念
攻击载荷:当某漏洞攻击在一个有漏洞的系统上执行,攻击载荷可以控制该系统,一般会附加在漏洞攻击上进行分发shellcode:指令集,在实施漏洞攻击时,作为攻击载荷使用监听器:以组件方式,等待传入的连接请求漏洞利用原理:发送带了攻击载荷的漏洞攻击代码给有漏洞的系统,先执行漏洞攻击代码,执行成功后,攻击载荷中的代码进行执行,执行成功后,就获得了有漏洞系统的控制权,就可以进行一些恶意操作。1. 获取系统IP,找到开放的端口,确认操作系统和服务,端口扫描工具可以使用Nmap等2. 根据服务和版本,原创 2021-08-22 22:21:42 · 115 阅读 · 0 评论 -
Metasploit(一) 安装和目录结构
1.安装BackTrack R3镜像链接链接:https://www.nigesb.com/backtrack-5-r3-released.htmlps:启动界面的命令行输入startx后,进行安装,安装完成后,root/toor进入系统2.结构:Rex:Metasploit基础库,用于不同协议、转换及socket处理,支持SSL、HTTP、XOR、SMB及随机文本MSF内核:定义框架,提供基本应用界面MSF库:提供简化的应用界面使用cd /opt/metasploit/msf3原创 2021-08-22 21:58:58 · 532 阅读 · 0 评论 -
安全测试笔记-敏感信息收集
针对安全很好的目标,直接通过技术层面无法完成渗透,可以通过关联信息,如数据库文件、SQL注入、服务器配置信息、Git、redis等去进行渗透测试。如,通过收集敏感信息获取目标系统数据库访问权限,渗透就完成大半了。1. google hack:利用谷歌等搜索引擎对某些特定网络主机漏洞进行搜索,以快速找到漏洞主机。https://www.exploit-db.com/google-hacking-database2.HTTP响应获取站点信息通过HTTP或HTTPS与目标站点通信,响应原创 2021-05-08 19:55:45 · 353 阅读 · 0 评论