Metasploit渗透测试框架初识

Metasploit渗透测试框架初识

###一.Metaspoit的下载与安装
Metasploit的下载和安装很简单,提供各中系统的安装包,按照官网给出的教程即可-------官网地址
###二.Mstaspoit的体系架构
Metasploit渗透测试框架初识_第1张图片
###三.Mstaspoit各模块简介

1.辅助模块

**介绍:**主要是为渗透测试信息搜集阶段提供大量的辅助工具,包括各种网络服务探测与扫描,构建虚假服务收集登录密码,口令的猜测与破解,敏感信息嗅探等。此外还包括一些无需获取目标系统控制权限的攻击手段,常见的如DDoS攻击等。

2.渗透攻击模块

**介绍:**主要是利用发现的安全漏洞和配置弱点来对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得远程目标的访问权的代码组件,根据攻击方式的不同,分为主动渗透模块和被动渗透模块。主动渗透所利用的漏洞主要位于网络服务端软件和服务承载的上层应用程序之中。被动渗透利用的漏洞主要位于客户端软件中,主要是通过诱导用户点击包含恶意代码的文件,链接等来被动的获取目标系统信息。

####3.攻击载荷模块

介绍:攻击载荷是在渗透成功之后促使目标系统运行的一段植入代码,一般都是为了帮助渗透攻击者打开目标系统上得控制会话连接。而攻击载荷模块就是集成了大量的具有针对性的植入代码,可以减少渗透攻击者的工作量。Metasploit的攻击载荷主要是分为三类:独立(Singles),传输器(Stager),传输体(Stage)。独立攻击载荷是完全独立的,自包含的可以直接植入目标系统执行的载荷,而在一些对攻击载荷的大小,运行条件有限制的情况下Metasploit提供了传输器和传输体来进行攻击。传输器代码少,短小精悍,易于传输且非常可靠,可以满足苛刻的渗透条件,然后可以通过传输器载荷进一步下载并执行传输体载荷,此时传输体载荷就不在受大小和安全防御机制的限制。

####4.空指令模块

**介绍:**空指令是一些对程序运行不造成影响的空操作或者无关操作。为了保证渗透攻击组件的可靠性,降低由于内存地址随机化,返回地址偏差等因素对渗透代码的影响,所以通常都需要在执行的ShellCode之前添加一段空指令区,用来作为缓冲区。

####5.编码器模块

**介绍:**编码器模块主要是将组装好的指令序列进行一定次数的编码,防止渗透攻击指令被检测或是阻断,或者是没有奏效。主要功能是两个:**1>**确保攻击载荷中不会出现一些“坏字符”,这些“坏字符”很可能导致精心构造的渗透程序不完整甚至无法执行(例如会将一些字符解读为文件尾部,从而丢失了后边的部分)**2>**对攻击载荷进行免杀处理,通过编码器编码,将攻击载荷的特征码进行隐藏,从而躲避入侵检测系统(IDS)和入侵防御系统(IPS)的检测和查杀。

####6.后渗透攻击模块

**介绍:**在Metasploit v4版本后引进,主要是支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各种后渗透攻击动作,比如获取敏感信息,进一步拓展,实施跳板攻击等。

你可能感兴趣的:(大数据与网络安全)