Kail之MSF渗透测试

如何更新

一、替换 yum 源,把 kail 原有更新源#号注释掉,vi/etc/apt/sources.list

#中科大源

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates  main contrib non-free

deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates  main contrib non-free

二、添加数字签名

wget archive.kali.org/archive-key.asc //下载签名

apt-key add archive-key.asc //安装签名

注:如果添加数字签名还提示无法安装可删除原有 msf

root@kali:~# apt remove metasploit-framework

注:卸载过程中无法获得锁 /var/cache/apt/archives/lock - open (11: 资源暂时不可用)

无法对目录 /var/cache/apt/archives/ 加锁

root@kali:~# sudo rm /var/cache/apt/archives/lock //进行强制解锁

root@kali:~# sudo rm /var/cache/apt/archives/

三、安装 msf 框架

root@bogon:~# apt-get update

root@kali:~# apt-get install metasploit-framework //安装 msf 框架

root@kali:~#msfconsole //发现有提示数据库未启动,退出 msf 启动数据库

root@kali:~# systemctl start postgresql //启动数据库

root@kali:~# systemctl enable postgresql //允许开机自启动

root@kali:~# msfdb init //构建数据库缓存

root@kali:~#msfconsole

Exploits模块和Payloads模块

Exploits模块

RHOST:目标主机IP

RPORT:目标主机连接端口

LHOST:攻击者IP

LPORT:攻击者端口

Payload:有效的荷载,成功后返回shell

命名 系统/服务/端口

Payloads模块

命名 系统/类型/名称

类型命名规划

shell上传一个shell

dllinject注入一个dll到进程

patchup***修补一个漏洞

upexec上传并执行一个文件

是在使用一个模块之后再去使用的。

高级的 payload

meterpreter

vncinject

passive

名称命名规划

shell_find_tag:在一个已建立的连接上创建一个 shell。

shell_reverse_tcp:反向连接到攻击者主机幵创建一个 shell。

bind_tcp:监听一个 tcp 连接。

reverse_tcp:反向建立 tcp 连接。

reverse_http:通过 HTTP 隧道通信幵创建一个新用户添加到管理组。

add_user:创建一个新用户并添加到管理组。

xxx_ipv6_tcp:基于 IPV6。

xxx_nonx_tcp:no execute 或 win7(NX 是应用在 CPU 的一种可以防止缓冲区溢出的技术)。

xxx_ord_tcp:有序 payload。

xxx_tcp_allports:在所有可能的端口。

目录结构

漏洞框架地址

/usr/share/metasploit-framework/

Auxiliary

辅助性脚本

Encoders

各种编码工具,用于躲过检测系统和过滤系统

Exploit

包含了exp,0day,各种漏洞利用脚本,主要攻击代码都存在这里

命名规则 系统/服务/模块   在使用exp时可以按照这个命名方法找

Nops

用于绕过IDS IPS,生成脚本

Payloads

命名规则相同于exploit

payloads与exploits区别

payloads主要在目标及执行

exploits在本地机执行作用与目标机

Post

这个目录存放MSF中exploits执行成功之后,向目标机发送的一些功能性指令,比如提权,获取hash

Data

存放Meterpreter,passiveX,Vnc,dlls等工具

用户接口代码

Msfweb和一些其他模块用到的数据文件

Plugins

模块用户需要使用load来加载,提供插件,例如数据库连接插件

Scripts

这个目录下文件大都是Meterpreter这个模块利用的脚本

tools

脚本与工具

MSF之MS08-067漏洞攻防还原:

一.漏洞描述

MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。

当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的Windows系统,包括:

Windows 2000

Windows XP

Windows Server 2003

漏洞原理:

MS08-067漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Kali Linux 是一个专为渗透测试安全审计而设计的操作系统,它集成了大量网络安全测试工具和资源。以下是对 Kali Linux 渗透测试技术的详细解释: 1. 渗透测试概述:渗透测试指的是模拟攻击者的攻击行为,以测试目标系统的弱点、漏洞和安全性。Kali Linux 提供了丰富的工具和技术,帮助渗透测试人员发现和利用系统的漏洞。 2. 收集信息:Kali Linux 中的工具可以通过扫描目标网络、嗅探网络流量和分析网络协议等方式获取目标系统的信息,建立信息档案,为后续攻击做准备。 3. 漏洞扫描和评估:Kali Linux 中内置了多种漏洞扫描工具,如Nmap、OpenVAS等,可用于发现系统中的漏洞和安全弱点。通过评估这些漏洞的严重性和利用潜力,渗透测试人员可以制定相应的防范和修复措施。 4. 社会工程学攻击:社会工程学攻击是指利用心理和人为因素进行攻击的技术。Kali Linux 中的工具如SET(Social Engineering Toolkit)可以帮助测试人员进行钓鱼攻击、恶意软件传播和欺骗等手段的渗透测试。 5. 远程攻击:Kali Linux 中的工具和技术可用于远程攻击目标系统,如Metasploit等。通过利用发现的漏洞和系统的弱点,攻击者可以执行远程代码、获取系统访问权限等。 6. 数据包嗅探和分析:Kali Linux 中的工具如Wireshark可用于捕获和分析网络数据包。通过分析数据包的内容和流量,渗透测试人员可以发现系统中存在的安全隐患和潜在的攻击方式。 总之,Kali Linux 提供了丰富的渗透测试工具和技术,让安全专家和渗透测试人员能够发现和利用系统中的漏洞,从而提升系统的安全性。它是一款强大的操作系统,被广泛用于渗透测试安全审计和网络安全教育等领域。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小武很忙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值