Kail之MSF渗透测试

如何更新

一、替换 yum 源,把 kail 原有更新源#号注释掉,vi/etc/apt/sources.list

#中科大源

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates  main contrib non-free

deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates  main contrib non-free

二、添加数字签名

wget archive.kali.org/archive-key.asc //下载签名

apt-key add archive-key.asc //安装签名

注:如果添加数字签名还提示无法安装可删除原有 msf

root@kali:~# apt remove metasploit-framework

注:卸载过程中无法获得锁 /var/cache/apt/archives/lock - open (11: 资源暂时不可用)

无法对目录 /var/cache/apt/archives/ 加锁

root@kali:~# sudo rm /var/cache/apt/archives/lock //进行强制解锁

root@kali:~# sudo rm /var/cache/apt/archives/

三、安装 msf 框架

root@bogon:~# apt-get update

root@kali:~# apt-get install metasploit-framework //安装 msf 框架

root@kali:~#msfconsole //发现有提示数据库未启动,退出 msf 启动数据库

root@kali:~# systemctl start postgresql //启动数据库

root@kali:~# systemctl enable postgresql //允许开机自启动

root@kali:~# msfdb init //构建数据库缓存

root@kali:~#msfconsole

Exploits模块和Payloads模块

Exploits模块

RHOST:目标主机IP

RPORT:目标主机连接端口

LHOST:攻击者IP

LPORT:攻击者端口

Payload:有效的荷载,成功后返回shell

命名 系统/服务/端口

Payloads模块

命名 系统/类型/名称

类型命名规划

shell上传一个shell

dllinject注入一个dll到进程

patchup***修补一个漏洞

upexec上传并执行一个文件

是在使用一个模块之后再去使用的。

高级的 payload

meterpreter

vncinject

passive

名称命名规划

shell_find_tag:在一个已建立的连接上创建一个 shell。

shell_reverse_tcp:反向连接到攻击者主机幵创建一个 shell。

bind_tcp:监听一个 tcp 连接。

reverse_tcp:反向建立 tcp 连接。

reverse_http:通过 HTTP 隧道通信幵创建一个新用户添加到管理组。

add_user:创建一个新用户并添加到管理组。

xxx_ipv6_tcp:基于 IPV6。

xxx_nonx_tcp:no execute 或 win7(NX 是应用在 CPU 的一种可以防止缓冲区溢出的技术)。

xxx_ord_tcp:有序 payload。

xxx_tcp_allports:在所有可能的端口。

目录结构

漏洞框架地址

/usr/share/metasploit-framework/

Auxiliary

辅助性脚本

Encoders

各种编码工具,用于躲过检测系统和过滤系统

Exploit

包含了exp,0day,各种漏洞利用脚本,主要攻击代码都存在这里

命名规则 系统/服务/模块   在使用exp时可以按照这个命名方法找

Nops

用于绕过IDS IPS,生成脚本

Payloads

命名规则相同于exploit

payloads与exploits区别

payloads主要在目标及执行

exploits在本地机执行作用与目标机

Post

这个目录存放MSF中exploits执行成功之后,向目标机发送的一些功能性指令,比如提权,获取hash

Data

存放Meterpreter,passiveX,Vnc,dlls等工具

用户接口代码

Msfweb和一些其他模块用到的数据文件

Plugins

模块用户需要使用load来加载,提供插件,例如数据库连接插件

Scripts

这个目录下文件大都是Meterpreter这个模块利用的脚本

tools

脚本与工具

MSF之MS08-067漏洞攻防还原:

一.漏洞描述

MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。

当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的Windows系统,包括:

Windows 2000

Windows XP

Windows Server 2003

漏洞原理:

MS08-067漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小武很忙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值