渗透测试18---Metasploit 实战

Metasploit简称msf

(msf5>banner 看一些花里胡哨的东西)
1.nmap与msf配合的完整案例
nmap与msf配合的流程
在这里插入图片描述

  • 0.漏洞发布:无论是操作系统层次还是应用层次的,都会发布漏洞(比如:MS08-067)。我们要关注信息。(微软的漏洞都会以MS开头,其他漏洞可能是CVE-之类的,search的时候可以查找到)
    有时候会发布在公共的平台里面

  • 1.确定需求:找到有这个漏洞的所以主机,漏洞号就是一个名词,不知道哪些机器可能有这些漏洞(MS08-067)。所有要找到

  • 2.扫描定位:用nmap来定位问题主机;一般来说,先想到nmap这个神器,扫出一个网段(192.168.1.xxx)里面有问题的机器

  • 3.脚本确认:用google语法,查找合适的nmap脚本(光用nmap找到没有用,有些主机是安全的,可能已经打了补丁了。通过google语法来找到这样的脚本,来精确定位这个有问题的主机,不单纯你是找到版本号。nmap有模糊定位的意思,不太准)

  • 4.精确分析:使用nmap脚本smb-vuln-ms08-067.nse

  • 5.下面就交给msf临门一脚,就是进攻的脚本。进攻的动作就交给msf,因为msf集成了需对大牛写的脚本,不需要自己写脚本。不仅做攻击,还做后渗透攻击(就是后门的意思)nmap是不做攻击的

  • 6.积极防范:系统或应用程序

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章