Metasploit 渗透测试
YT--98
这个作者很懒,什么都没留下…
展开
-
最强的渗透攻击平台——Metasploit
Metasploit v4版本体系结构基础库文件:Metasploit的基础库文件位于源码根目录路径下的libraries目录中,包括Rex、framewo-core和framewo-base三部分。Rex(Ruby Extension)是整个Metasploit框架所依赖的最基础的一些组件,为Metasploit开发者进行框架和模块开发提供了一些基础功能的支持,如包装的网络套接字、网络...原创 2019-01-31 17:29:17 · 3792 阅读 · 0 评论 -
渗透测试——后渗透攻击
Meterpreter 是一个提供了运行时刻可扩展远程 API 调用的攻击载荷模块,后渗透攻击脚本由 Meterpreter 客户端所解释,再远程调用 Meterpreter 服务端 (即运行在目标机上的攻击载荷) 提供的 API 来实现的。1. persistence 后渗透攻击模块persistence 帮助信息如下:输入命令:run persistence -X -i 5 -p 4...原创 2019-02-18 17:49:14 · 6353 阅读 · 0 评论 -
渗透测试——Meterpreter
Meterpreter 优点:平台通用性:Meterpreter 提供了基于 JAVA 和 PHP 语言的实现,以应用在各种不同的环境中纯内存工作模式:执行漏洞渗透攻击的时候,会直接装载 Meterpreter 的动态链接库到目标进程空间中,而不是先将 Meterpreter 上传到磁盘然后再调用 Loadlibrary 加载动态链接库来启动 Meterpreter。这里便会有一个技术...原创 2019-02-18 14:43:36 · 2105 阅读 · 1 评论 -
渗透测试——网络服务渗透攻击
网络服务渗透攻击指的是:在之前的博客中描述的内存攻击中,以远程主机运行的某个网络服务程序为目标,向该目标服务开放端口发送内嵌恶意内容并符合该网络服务协议的数据包,利用网络服务程序内部的安全漏洞,劫持目标程序控制流,实施远程执行代码等行为,最终达到控制目标系统的目的。以 Windows 系统平台为例,根据网络服务攻击面的类别来区分,可将网络服务渗透攻击分为以下三类:针对 Windows 系统自...转载 2019-02-14 14:30:33 · 14774 阅读 · 0 评论 -
渗透测试——内存攻击原理
什么是内存攻击内存攻击指的是攻击者利用软件安全漏洞,构造恶意输入导致软件在处理输入数据时出现非预期错误,将输入数据写入内存中的某些特定敏感位置,从而劫持软件控制流,转而执行外部输入的指令代码,造成目标系统被获取远程控制或拒绝服务。内存攻击的表面原因是软件编写错误,诸如过滤输入的条件设置缺陷、变量类型转换错误、逻辑判断错误、指针引用错误等;但究其根本原因,是现代电子计算机在实现图灵机模型时,没有...转载 2019-02-13 22:34:05 · 4947 阅读 · 1 评论 -
渗透测试——SQL注入实验②
1. 输入目标网站网址,寻找注入点在输入框中输入 ' 单引号返回了错误信息:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1通过错误显示,数据...原创 2019-02-13 10:41:33 · 1823 阅读 · 0 评论 -
渗透测试——SQL注入实验(Sqlmap)
实验环境本实验中,OWASP Web服务器靶机(10.10.10.129,对外公开域名:www.dvssc.com)含有 SQL注入漏洞,在攻击机 BT5 R1 (10.10.10.128)上通过工具进行攻击。工具:sqlmap、Firefox浏览器内置的 Tamper Data1. 输入 www.dvssc.com (或10.10.10.129) 登录要攻击的网站,点击登录界面2....原创 2019-02-11 16:41:23 · 6494 阅读 · 0 评论 -
渗透测试——情报收集阶段——渗透测试信息数据库与共享
使用数据库来保存渗透测试过程中获取的各种数据,这种数据库就是渗透测试信息数据库。在 Metasploit v4 中,提供了多种工具的数据库继承方案和数据导入接口,可以方便地使用这些功能将信息搜集的结果保存在 Metasploit 的数据库中。使用渗透测试信息数据库的优势使用方便:Metasploit 中的大量模块都使用了数据库接口,结果能够自动存入数据库中。Metasploit 提供了 db...原创 2019-02-08 18:35:07 · 1962 阅读 · 0 评论 -
渗透测试——情报收集阶段——漏洞扫描(OpenVAS)
漏洞扫描原理与漏洞扫描器网络漏洞扫描指的是利用一些自动化的工具来发现网络上各类主机设备的安全漏洞,这些自动化工具通常称为漏洞扫描器。根据应用环境的不同,漏洞扫描通常可分为:黑盒扫描 和 白盒扫描。黑盒扫描:一般是通过远程识别服务的类型和版本,对服务是否存在漏洞进行判定。白盒扫描:在具有主机操作权限的情况下进行漏洞扫描。白盒扫描的结果更加准确,但一般来说它所识别出的漏洞不应当作为外部渗...原创 2019-02-08 15:49:33 · 2131 阅读 · 0 评论 -
渗透测试——情报收集阶段——服务扫描与查点
本文示例环境很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。确定开放的端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,这被称为服务查点。在 Metasploit 的 Scanner 辅助模块中,有很多用于服务扫描和查点的工具,这些工具通常以 [ service_name ] _version 和 [service_name...原创 2019-02-03 16:39:06 · 1741 阅读 · 0 评论 -
渗透测试——情报收集阶段——主机探测与端口扫描(nmap常用命令)
活跃主机扫描①ICMP Ping 命令Ping (Packet Internet Grope,因特网包探索器)是一个用于测试网络连接的程序。Ping程序会发送一个 ICMP echo 请求消息给目的主机,并报告应答情况。如果Ping后面跟的是域名,那么它会首先尝试将域名解析,然后向解析得到的IP地址发送数据包。②arpingarping 向目标主机发送arp数据包,常用来检测一个ip是否...原创 2019-02-02 14:51:25 · 4155 阅读 · 0 评论 -
渗透测试——情报收集阶段——外围信息收集
通过DNS和IP地址挖掘目标网络信息①whois 域名注册信息查询whois 是一个用来查询域名注册信息的工具,一般的域名注册信息会包含:域名所有者、服务商、管理员邮件地址、域名注册日期和过期日期等。可以在MSF终端使用whois命令对域名注册信息进行查询,也可在Shell命令行使用whois进行查询。注:进行 whois 查询时最好去掉www、ftp等前缀,这是由于机构在注册域名时通常会...原创 2019-02-01 17:53:35 · 2691 阅读 · 0 评论 -
OWASP TOP 10(2017 RC2)
A1:注入将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如 SQL注入、OS注入和 LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。可利用性:几乎任何数据源都能成为注入载体,包括用户、参数、外部和内部Web服务。当攻击者向解析器发送恶意数据时,注入漏洞产生。普遍性:注入漏洞十分普遍,尤其是遗留在代码中。通常能在 SQL查询...原创 2019-02-10 14:57:47 · 668 阅读 · 0 评论