Orserg ISPT 内网安全项目组A-4-1项目训练文档

Orserg 内网安全项目组官方基础训练文档A-4项目
你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在CSDN上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。

Orserg ISPT :

Hello!内网安全实验人员。我是Orserg内网安全项目组简称ISPT,针对学习内网安全的初级A类研究人员提供较为简单的实验项目。在这2个月内你将学会并使用Metasploit的多种基础攻击技能。如信息收集、漏洞扫描、漏洞利用、攻击载荷、免杀编码和社会工程方面的简单攻击。

实验环境:

该文件的所有实验只适用于内网安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg ISPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在内网实验环境搭建

四、漏洞扫描

**漏洞扫描器是什么,当你使用信息收集确认好攻击目标后,你会使用漏洞扫描器,来确定目标本身有什么漏洞。它们通常自带一个庞大的漏洞数据库,通过扫描目标,向目标发送特殊结构的漏洞数据包来使目标响应,如果响应,则该目标可能存在该漏洞。攻击者便可使用Metasploit来调用目标存在漏洞来入侵目标。内网漏洞扫描器有哪些?

  1. Nexpose
  2. Nessus
  3. Metasploit
    这些都是漏洞扫描器,其他的就不举例了。前两种我们无法去探究,因为高额的使用费用会让你对内网安全止步。当然这不代表你就没有漏洞扫描器了。

A-4-1 Metasploit专用漏洞扫描器

Metasploit不仅仅是一个漏洞利用工具,它还可能自带一些漏洞的扫描工具,从而辅助攻击者们验证该漏洞是否确实存在于目标系统上。

1.SMB登录验证模块 (用来猜测系统的用户名和密码然后尝试登陆。当然这只适合弱密码和简单账户)
使用方法:
(1) MSF>use auxiliary/scanner/smb/smb_login (调用SMB登录验证模块)
(2) MSF>show options (查看需要配置的选项)

Orserg ISPT 内网安全项目组A-4-1项目训练文档_第1张图片
(3) MSF>set rhosts 192.168.31.0/24 (设置目标IP或网段)
(4) MSF>set SMBUser orserg (设置匹配用户名)
(5) MSF>set SMBPass Orserg (设置匹配密码)

Orserg ISPT 内网安全项目组A-4-1项目训练文档_第2张图片
(6) 扫描成功后会出现匹配字段
Orserg ISPT 内网安全项目组A-4-1项目训练文档_第3张图片

2.WIN7 MS17-010(永恒之蓝)验证模块

2020 微软对WIN7的支持停止了。这意味者可能使用WIN7会非常容易遭到永恒之蓝攻击。
使用方法:
(1)MSF>use auxiliary/scanner/smb/smb_ms17_010 (调用验证永恒之蓝扫描模块)
(2)MSF>show options (查看需要配置的选项)

Orserg ISPT 内网安全项目组A-4-1项目训练文档_第4张图片
(3) set rhosts 192.168.31.0/24 (配置扫描目标IP或网段)
(4) run 运行

Orserg ISPT 内网安全项目组A-4-1项目训练文档_第5张图片

其实Metasploit有很多漏洞扫描模块在这里只列举一两个,无非就是调用Auxiliary来验证漏洞或辅助扫描,但大多数,系统都会更新,补丁等会阻止你利用该漏洞。其次漏洞扫描只是验证漏洞是否存在,如果没有,需要另行方法。如果目标主机可能不存在一些常见的漏洞,那么,你可能就要放弃利用目标漏洞来入侵操作了。

你可能感兴趣的:(安全)