metasploit

  • 第一章 初见metasploit
    metasploit是一个开源的渗透测试框架,逐步成为漏洞研究及渗透代码开发平台,成为支持整个渗透测试过程的安全技术集成开发与应用环境。
    分为辅助模块、渗透攻击模块、后渗透攻击模块、攻击载荷模块、空指令模块、编码器模块。
    msfcli已经合并到msfconsole里了,
    back track合并到kali linux了。

渗透测试一种通过模拟恶意攻击者技术和手段,挫败目标安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。

渗透测试方法学

渗透测试约包含7步骤:前期交互,信息搜集,威胁建模,漏洞分析,渗透攻击,后渗透攻击,报告。核心为加粗字。

1.samba服务usermap_script安全漏洞信息
参考:https://blog.csdn.net/aleenlee/article/details/78868675
2.meatsploit渗透攻击模块具体路径位置(操作)。

search X从渗透代码库找到所要攻击漏洞的模块
use X找到的模块
show payloads 查看与该渗透攻击模块相兼容的攻击载荷
set payload X

选择最核心的渗透攻击模块及攻击载荷。我的理解就是比如寻找锤子,就搜索锤子仓库(已知的安全漏洞或配置弱点),到了锤子分仓库了,选什么样的锤子(目标系统被渗透攻击之后需要执行的代码)。

show options 查看要配置的参数
set RHOST XX.XX.XX.XX
expoit
成功或者失败

3.show exploits查看各个目标环境所对应的渗透攻击模块。

cd /usr/share/metasploit-framework/modules/
ls -lR | grep “^d” | wc -l 查看各个目标环境的攻击模块数量

4.shell脚本使用usermap_script漏洞攻击模块
在这里插入图片描述
小结:那个植入VNC的还不太懂;另外shell命令要学啊,技多不压身,装B必备啊。

  • 第二章 搭建渗透测试网络环境

  • 第三章 信息搜集

被动信息搜集

1.whois-域名注册信息(谁持有,管理员Email,telephone,fax,域名服务器等)查询
whois baidu.com
ps:由于注册机构注册域名通常注册一个上层域名,其子域名托管于自身的域名服务器,可能在whois库中查不到,所以去掉www\ftp等前缀。
另外.gov .mil的查不到,不仅查不到,还会被日志记录。等到技术能达到那个层就可以一决雌雄了。HHHH~
2.nslookup与dig域名查询(对应ip)
nslookup ip查询

nslookup
set type=A
baidu.com

nslookup 邮件转发服务器查询

nslookup
set type=MAX
baidu.com

nslookup DNS记录查询

ls -a baidu.com

dig

dig @DNS服务器 baidu.com

3.IP2location
GeoIP
QQ纯真数据库

4.netcraft网站的信息查询服务。(主要子域名枚举)
http://searchdns.netcraft.com

5.IPDomain反差域名(旁注做准备)
http://www.ip-adress.com/reverse_ip/

6.搜索引擎
dork语法
网站目录 dir_scanner
site:xx inurl:login
admin’OR’1
test’OR’1

主动信息搜集

7.活跃主机扫描 操作系统 端口与服务
简单的ping命令
还有metaploit也有arp_sweep、udp_sweep.
当然经典的nmap -sn xx只进行主机探测
namp -PU udp

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值