鉴于对第五章内存攻防技术的原理难以理解,所以这一章我还是主要用来熟练metasploit这个工具。
攻击过程主要分为以下几步:
1.search XXX(扫描某漏洞对应的模块)
2.use exploit/xxx/xxx/...(启用这个渗透攻击模块)
3.show payloads(作为攻击载荷的payload就是通常所说的shellcode)
4.set payload xxx/xxx (设置攻击载荷,类型分为开放监听后门、回连至控制端后门等)
5.show options (查看配置选项,并根据搜集的情报完成设置)
ps:target 选项可以的话尽量手动配置而不用自动判断,因为那样不能保证绝对准确。
6.exploit (发起渗透攻击)
7.结果要么成功,获取了某主机的控制权;要么失败,往往是由于目标环境不匹配。