滲透測試18---Metasploit 實戰

Metasploit簡稱msf

(msf5>banner 看一些花裏胡哨的東西)
1.nmap與msf配合的完整案例
nmap與msf配合的流程
在這裏插入圖片描述

  • 0.漏洞發佈:無論是操作系統層次還是應用層次的,都會發布漏洞(比如:MS08-067)。我們要關注信息。(微軟的漏洞都會以MS開頭,其他漏洞可能是CVE-之類的,search的時候可以查找到)
    有時候會發布在公共的平臺裏面

  • 1.確定需求:找到有這個漏洞的所以主機,漏洞號就是一個名詞,不知道哪些機器可能有這些漏洞(MS08-067)。所有要找到

  • 2.掃描定位:用nmap來定位問題主機;一般來說,先想到nmap這個神器,掃出一個網段(192.168.1.xxx)裏面有問題的機器

  • 3.腳本確認:用google語法,查找合適的nmap腳本(光用nmap找到沒有用,有些主機是安全的,可能已經打了補丁了。通過google語法來找到這樣的腳本,來精確定位這個有問題的主機,不單純你是找到版本號。nmap有模糊定位的意思,不太準)

  • 4.精確分析:使用nmap腳本smb-vuln-ms08-067.nse

  • 5.下面就交給msf臨門一腳,就是進攻的腳本。進攻的動作就交給msf,因爲msf集成了需對大牛寫的腳本,不需要自己寫腳本。不僅做攻擊,還做後滲透攻擊(就是後門的意思)nmap是不做攻擊的

  • 6.積極防範:系統或應用程序

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章