Metasploit簡稱msf
(msf5>banner 看一些花裏胡哨的東西)
1.nmap與msf配合的完整案例
nmap與msf配合的流程
-
0.漏洞發佈:無論是操作系統層次還是應用層次的,都會發布漏洞(比如:MS08-067)。我們要關注信息。(微軟的漏洞都會以MS開頭,其他漏洞可能是CVE-之類的,search的時候可以查找到)
有時候會發布在公共的平臺裏面 -
1.確定需求:找到有這個漏洞的所以主機,漏洞號就是一個名詞,不知道哪些機器可能有這些漏洞(MS08-067)。所有要找到
-
2.掃描定位:用nmap來定位問題主機;一般來說,先想到nmap這個神器,掃出一個網段(192.168.1.xxx)裏面有問題的機器
-
3.腳本確認:用google語法,查找合適的nmap腳本(光用nmap找到沒有用,有些主機是安全的,可能已經打了補丁了。通過google語法來找到這樣的腳本,來精確定位這個有問題的主機,不單純你是找到版本號。nmap有模糊定位的意思,不太準)
-
4.精確分析:使用nmap腳本smb-vuln-ms08-067.nse
-
5.下面就交給msf臨門一腳,就是進攻的腳本。進攻的動作就交給msf,因爲msf集成了需對大牛寫的腳本,不需要自己寫腳本。不僅做攻擊,還做後滲透攻擊(就是後門的意思)nmap是不做攻擊的
-
6.積極防範:系統或應用程序