Day2:初識Metasploit(上)

Day2:初識Metasploit(上)/Day2:初識Metasploit(下)

學習興趣向的知識的時候,難免有些興♂奮。但是看到這麼厚的書,這密密麻麻的字的時候,還是很過分,不過應該靜下心來,好好學,‘Festinatione facit vastum’。
溯回傳送門


什麼是滲透測試?

滲透測試

〼通過實際的攻擊進行安全測試與評估的方法就是滲透測試(penetration Testing)

〼總之在書上看了這麼多介紹,簡而言之:

滲透測試就是一種通過模擬惡意攻擊者的技術和方法,挫敗目標系統安全控制措施,取得訪問控制權,並發現具備業務影響後果安全隱患的一種安全測試與評估方式。

滲透測試工程師

〼作爲一種對抗性和定製要求都非常高的服務,滲透測試的完成質量依賴與實施人員即滲透測試者(Prentration Tester,Pentester)的技術能力、專業素養以及團隊協作能力。

〼提供滲透測試服務的安全公司或者組織都需要職業化滲透測試者組成的專業團隊,這些滲透測試者就叫:滲透測試工程師。

〼所以說技術厲害的叫做:滲透測試師(Pentester Expert)。


滲透測試的分類

滲透測試的兩種基本類型包括:

〼黑盒測試:

黑箱測試又被稱爲所謂的“Zero-Knowledge Testing”,滲透者完全處於對系統一無所知的狀態,通常這類型測試,最初的信息獲取來自於DNS、Web、Email及各種公開對外的服務器。

〼白盒攻擊:

白盒測試與黑箱測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網絡拓撲、員工資料甚至網站或其它程序的代碼片斷,也能夠與單位的其它員工(銷售、程序員、管理者……)進行面對面的溝通。這類測試的目的是模擬企業內部僱員的越權操作。計爲模擬一個對客戶組織一無所知的攻擊者進行的滲透攻擊。

滲透測試的目標分類

〼主機操作系統滲透

對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統本身進行滲透測試。

〼數據庫系統滲透

對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數據庫應用系統進行滲透測試。

〼應用系統滲透

對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。

〼網絡設備滲透

對各種防火牆、入侵檢測系統、網絡設備進行滲透測試。


滲透測試過程環節

階段(7個) 簡介
1.前期交互階段(Pre-Engagement Interacction) 確定滲透範圍、目標、限制條件和服務合同等。
2.情報蒐集階段(Information Gathering) 利用各種信息來源與搜索技術方法,嘗試獲取更多關於目標組織網絡拓撲、系統配置與安全防禦措施的信息。
3.威脅建模階段(Theart Modeling) 通過團隊共同的縝密情報分析與攻擊思路頭腦風暴,從大量的信息中清理頭緒,確定最可行的攻擊通道。
4.漏洞分析階段(Vulnerability Analysis) 綜合分析前幾個階段獲取並彙總的情報信息,特別是安全漏洞掃描結果,服務查點信息等,通過搜索在可獲取的滲透代碼資源,找出可以實施滲透攻擊的攻擊點,並在實驗環境中進行驗證。
5.滲透攻擊階段(Exploitation) 利用找出的目標系統安全漏洞,來真正的入侵到系統當中。獲取訪問控制權
6.後滲透攻擊階段(Post Exploitation) 需要滲透測試團隊根據目標組織的業務經營模式、保護資產模式與安全防禦規劃的不同特點,自主設計出攻擊目標,識別關鍵基礎設施,並尋找客戶組織最具有價值和嘗試安全保護的信息和資產,最終達成能夠對客戶組織造成最重要業務影響的攻擊途徑
7.報告階段階段(Reporting) 凝聚着之前所有階段中滲透測試團隊所獲取的關鍵情報信息、探測和發掘出的系統安全漏洞、成功滲透攻擊的過程,以及造成業務影響後果的途徑(同時還要站在防禦者的角度上,幫助他們分析安全防禦體系中的薄弱環節、存在的問題,以及修補和升級技術方案)

主角登場:測試滲透神器Metasploit

這是啥?

〼 Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發並對計算機軟件漏洞實施攻擊。它本身附帶數百個已知軟件漏洞的專業級漏洞攻擊工具。當H.D. Moore在2003年發佈Metasploit時,計算機安全狀況也被永久性地改變了。彷彿一夜之間,任何人都可以成爲黑客,每個人都可以使用攻擊工具來攻擊那些未打過補丁或者剛剛打過補丁的漏洞。軟件廠商再也不能推遲發佈針對已公佈漏洞的補丁了,這是因爲Metasploit團隊一直都在努力開發各種攻擊工具,並將它們貢獻給所有Metasploit用戶。

〼 Metasploit的設計初衷是打造成一個攻擊工具開發平臺,本書稍後將講解如何開發攻擊工具。然而在目前情況下,安全專家以及業餘安全愛好者更多地將其當作一種點幾下鼠標就可以利用其中附帶的攻擊工具進行成功攻擊的環境。

發展:

2004年8月,在拉斯維加斯如開了一次世界黑客交流會—黑帽簡報(Black Hat Briefings). 在這個會議上,一款叫Metasploit 的攻擊和滲透工具備受衆黑客關注,出盡了風頭。
Metasploit 是同 HD Moore 和 Spoonm 等4名年輕人開發的,這款免費軟
件可以幫助黑客攻擊和控制計算機,安全人員也可以利用 Metasploit 來加強系統對此類工具的攻擊。Metasploit 的演示吸引了來自“美國國防部”和“國家安全局”等政府機構的衆多安全顧問和個人,正如 Spoonm 在演講中所說的, Metasploit 很簡單,只需要求“找到目標,單擊和控制”即可。
2004年 Metasploit 的發佈在安全界引發了強烈的“地震”。沒有一款新工具能夠一發布就能擠進此列表的15 強(也就是說,2000年和2003年的調查沒有這種情況),更何況此工具在5強之列,超過很多廣爲流傳的誕生了幾十年的老牌工具。
2005年6月,西雅圖效區的微軟公司總部園區內的管理情報中心,如開了一次“藍帽”會議。幾百名微軟公司的工程師和衆多外界專家及黑客都被邀請進入微軟帝國的中心。在會議中的黑客攻擊演示中,當 Moore 向系統程序員們說明使用 Metasploit 測試系統對抗入侵時的可靠程度時,Metasploit 讓微軟公司的開發人員再次感到不安。在程序員們看來,Metasploit 將會使系統安全面臨嚴重的考驗。
Metasploit Framework (MSF) 在2003年以開放源碼方式發佈,是可以自由獲取的開發框架。它是一個強大的開源平臺,供開發,測試和使用惡意代碼,這個環境爲滲透測試,shellcode 編寫和漏洞研究提供了一個可靠平臺。
Metasploit框架直到2006年發佈的2.7版本都用Perl腳本語言編寫,由於Perl的一些缺陷,開發者於2007年底使用Ruby語言重寫了該框架。到2007年年底,Spoonm和馬特·米勒已經離開了項目。從2008年發佈的3.2版本開始,該項目採用新的3段式BSD許可證。
2009年10月21號,漏洞管理解決公司Rapid7收購Metasploit項目。Rapid7承諾成立專職開發團隊,仍然將源代碼置於3段式BSD許可證下

工作方式

〼 開源軟件Metasploit是H.D. Moore在2003年開發的,它是少數幾個可用於執行諸多滲透測試步驟的工具。在發現新漏洞時(這是很常見的),Metasploit會監控Rapid7,然後Metasploit的200,000多個用戶會將漏洞添加到Metasploit的目錄上。然後,任何人只要使用Metasploit,就可以用它來測試特定系統的是否有這個漏洞。
〼 Metasploit框架使Metasploit具有良好的可擴展性,它的控制接口負責發現漏洞、攻擊漏洞,提交漏洞,然後通過一些接口加入攻擊後處理工具和報表工具。Metasploit框架可以從一個漏洞掃描程序導入數據,使用關於有漏洞主機的詳細信息來發現可攻擊漏洞,然後使用有效載荷對系統發起攻擊。所有這些操作都可以通過Metasploit的Web界面進行管理,而它只是其中一種種管理接口,另外還有命令行工具和一些商業工具等等。
〼 攻擊者可以將來漏洞掃描程序的結果導入到Metasploit框架的開源安全工具Armitage中,然後通過Metasploit的模塊來確定漏洞。一旦發現了漏洞,攻擊者就可以採取一種可行方法攻擊系統,通過Shell或啓動Metasploit的meterpreter來控制這個系統。
〼 這些有效載荷就是在獲得本地系統訪問之後執行的一系列命令。這個過程需要參考一些文檔並使用一些數據庫技術,在發現漏洞之後開發一種可行的攻擊方法。其中有效載荷數據庫包含用於提取本地系統密碼、安裝其他軟件或控制硬件等的模塊,這些功能很像以前BO2K等工具所具備的功能。


Metasploit體系框架

模塊化的設計理念

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章