国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Metasploit——滲透攻擊模塊(Exploit)

這篇具有很好參考價(jià)值的文章主要介紹了Metasploit——滲透攻擊模塊(Exploit)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

Metasploit常用命令、技術(shù)功能模塊?

Metasploit——輔助模塊(Auxiliary)?

目錄

1.Exploit模塊

2.生成Payload?

3.Meterpreter常用命令

4.弱點(diǎn)掃描


?1.Exploit模塊

Active exploits主動(dòng):攻擊者主動(dòng)向目標(biāo)發(fā)起漏洞利用代碼,觸發(fā)漏洞

??????????? 目標(biāo)開(kāi)放一個(gè)端口(服務(wù)),允許外界計(jì)算機(jī)連接這個(gè)端口(訪問(wèn)這個(gè)服務(wù)),通常被稱為

??????????? 某種服務(wù)器(比如開(kāi)放80,http,稱為web服務(wù)器;開(kāi)放21,ftp,稱為ftp服務(wù)器)。

???????????? A發(fā)送某種類型的漏洞利用代碼給B,這個(gè)漏洞利用代碼利用之后,加載payload,在B

??????????? 上執(zhí)行payload之后,有兩種情況:

???????????? 1.在B上再打開(kāi)一個(gè)payload開(kāi)放的shell偵聽(tīng)端口

???????????? 2.B不開(kāi)放端口,它會(huì)反向連接A的一個(gè)端口

Metasploit——滲透攻擊模塊(Exploit)

Passive exploits被動(dòng):在這種情況下,B是不會(huì)開(kāi)放端口的,即使開(kāi)放了端口也是不存在漏洞

????????的,它的漏洞存在于本機(jī)的一些客戶端軟件(比如瀏覽器、PDF閱讀器、Java的客戶端程

????????序),不會(huì)偵聽(tīng)一個(gè)端口,也不會(huì)提供一個(gè)服務(wù)。

??????? 既然是客戶端,他就要去訪問(wèn)一個(gè)某些服務(wù)器上的一些服務(wù),當(dāng)它訪問(wèn)的時(shí)候,如果服

????????務(wù)器端上放置了一個(gè)漏洞利用代碼的話,由于客戶程序存在漏洞,當(dāng)使用存在漏洞的客

????????戶端程序訪問(wèn)了一些存在了exploits漏洞利用代碼的服務(wù)器端程序,也會(huì)導(dǎo)致服務(wù)器端

????????exploits漏洞利用的代碼,由于B請(qǐng)求A,就作為A的響應(yīng)報(bào)文把漏洞利用代碼內(nèi)容返回給

????????B,造成客戶端程序漏洞被利用,然后payload加載,

??????? 1.本地綁定一個(gè)偵聽(tīng)端口,等攻擊者連接;

??????? 2.本地不偵聽(tīng)端口,反彈連接給A偵聽(tīng)的另外一個(gè)端口,連接后,B就把shell給A

注:攻擊者誘使你用存在漏洞的客戶端程序,訪問(wèn)存在漏洞利用代碼的服務(wù)端程序(惡意偽造

????????的站點(diǎn)),把漏洞利用代碼從惡意服務(wù)器端下載到本地,執(zhí)行,導(dǎo)致本地客戶端程序被利

????????用,導(dǎo)致payload加載,出現(xiàn)反彈的shell或直連的shell。

?Metasploit——滲透攻擊模塊(Exploit)

判斷主動(dòng)還是被動(dòng),是看漏洞利用代碼,是主動(dòng)發(fā)過(guò)去的,還是被動(dòng)等待客戶端連接服務(wù)器端而造成客戶端漏洞被利用

實(shí)驗(yàn):關(guān)閉目標(biāo)win7的防火墻,主動(dòng)發(fā)起漏洞利用代碼,可以拿到shell

Metasploit——滲透攻擊模塊(Exploit)

實(shí)驗(yàn):開(kāi)啟目標(biāo)win xp sp2的防火墻,無(wú)法主動(dòng)連接目標(biāo)了,所以利用被動(dòng)連接方式

??????????? 需要?jiǎng)?chuàng)建一個(gè)存在exploits漏洞利用代碼的站點(diǎn)(網(wǎng)站),誘使客戶端來(lái)連接這個(gè)網(wǎng)站。

??????????? 利用了xp sp2上瀏覽器的漏洞

Metasploit——滲透攻擊模塊(Exploit)

2.生成Payload?

繞過(guò)壞字符,就是將其編碼,一定程度上起到混淆,免殺的效果

search encoders搜索有哪些編碼

Metasploit——滲透攻擊模塊(Exploit)

?Metasploit——滲透攻擊模塊(Exploit)

?-b排除壞字符,-t輸出文件格式,-e指定encoder,-i使用5輪,-k線程,-x模板,-f輸出文件

Metasploit——滲透攻擊模塊(Exploit)

示例:generate -t c -s 30

?????????? generate -t python -s 30

3.Meterpreter常用命令

  • 高級(jí)、動(dòng)態(tài)、可擴(kuò)展的Payload

??????? 基于meterpreter上下文利用更多漏洞發(fā)起攻擊

??????? 后滲透測(cè)試階段一站式操作界面

  • 完全基于內(nèi)存的DLL注入時(shí)payload(不寫硬盤)

??????? 注入到合法系統(tǒng)進(jìn)程并建立stager

??????? 基于Stager上傳和預(yù)加載DLL進(jìn)行擴(kuò)展模塊注入(客戶端API)

??????? 基于Stager建立的socket連接建立加密的TLS/1.0通信隧道

??????? 利用TLS隧道進(jìn)一步加載后續(xù)擴(kuò)展模塊(避免網(wǎng)絡(luò)取證)

  • 服務(wù)端使用C語(yǔ)言編寫
  • 客戶端提供基于Ruby的全特效API(支持任何語(yǔ)言)

Metasploit——滲透攻擊模塊(Exploit)

Metasploit——滲透攻擊模塊(Exploit)?Metasploit——滲透攻擊模塊(Exploit)

help # 查看Meterpreter幫助
background #返回,把meterpreter后臺(tái)掛起
bgkill # 殺死一個(gè)背景 meterpreter 腳本
bglist #提供所有正在運(yùn)行的后臺(tái)腳本的列表
bgrun #作為一個(gè)后臺(tái)線程運(yùn)行腳本
channel #顯示活動(dòng)頻道
sessions -i number #與會(huì)話進(jìn)行交互,number表示第n個(gè)session,使用session -i 連接到指定序號(hào)的meterpreter #會(huì)話已繼續(xù)利用
sesssions -k  number #與會(huì)話進(jìn)行交互
close #關(guān)閉通道
exit #終止 meterpreter 會(huì)話
quit #終止 meterpreter 會(huì)話
interact id #切換進(jìn)一個(gè)信道
run #執(zhí)行一個(gè)已有的模塊,這里要說(shuō)的是輸入run后按兩下tab,會(huì)列出所有的已有的腳本,常用的有
    #autoroute,hashdump,arp_scanner,multi_meter_inject等
irb #進(jìn)入 Ruby 腳本模式
read #從通道讀取數(shù)據(jù)
write #將數(shù)據(jù)寫入到一個(gè)通道
run和bgrun #前臺(tái)和后臺(tái)執(zhí)行以后它選定的 meterpreter 腳本
use #加載 meterpreter 的擴(kuò)展
load/use #加載模塊
Resource #執(zhí)行一個(gè)已有的rc腳本
-----------------------------------------------------------------------
文件系統(tǒng)命令
cat c:\boot.ini #查看文件內(nèi)容,文件必須存在
del c:\boot.ini #刪除指定的文件
upload /root/Desktop/netcat.exe c:\ # 上傳文件到目標(biāo)機(jī)主上,如upload  setup.exe C:\\windows\\system32\
download nimeia.txt /root/Desktop/   # 下載文件到本機(jī)上如:download C:\\boot.ini /root/或者download C:\\"ProgramFiles"\\Tencent\\QQ\\Users\\295******125\\Msg2.0.db /root/
edit c:\boot.ini  # 編輯文件
getlwd #打印本地目錄
getwd #打印工作目錄
lcd #更改本地目錄
ls #列出在當(dāng)前目錄中的文件列表
lpwd #打印本地目錄
pwd #輸出工作目錄
cd c:\\ #進(jìn)入目錄文件下
rm file #刪除文件
mkdir dier #在受害者系統(tǒng)上的創(chuàng)建目錄
rmdir #受害者系統(tǒng)上刪除目錄
dir #列出目標(biāo)主機(jī)的文件和文件夾信息
mv #修改目標(biāo)主機(jī)上的文件名
search -d d:\\www -f web.config #search 文件,如search  -d c:\\  -f*.doc
meterpreter > search -f autoexec.bat  #搜索文件
meterpreter > search -f sea*.bat c:\\xamp\\
enumdesktops #用戶登錄數(shù)

遷移

Metasploit——滲透攻擊模塊(Exploit)

?Meterpreter python擴(kuò)展

Metasploit——滲透攻擊模塊(Exploit)

4.弱點(diǎn)掃描

?Metasploit——滲透攻擊模塊(Exploit)

?Metasploit——滲透攻擊模塊(Exploit)

?Metasploit——滲透攻擊模塊(Exploit)

?Metasploit——滲透攻擊模塊(Exploit)

?Metasploit——滲透攻擊模塊(Exploit)

?Metasploit——滲透攻擊模塊(Exploit)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-502726.html

到了這里,關(guān)于Metasploit——滲透攻擊模塊(Exploit)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • metasploit(MSF)滲透超細(xì)解說(shuō) -- 小黑滲透工具

    metasploit(MSF)滲透超細(xì)解說(shuō) -- 小黑滲透工具

    metasploit Framework(msf)里帶數(shù)千個(gè)已知的軟件漏洞,并保持持續(xù)更新,Metasploit可以用來(lái)信息收集、漏洞探測(cè)、漏洞利用等滲透測(cè)試的全流程,采用Ruby語(yǔ)言編寫。黑掉整個(gè)宇宙的稱號(hào)?。?! 初心:? ? 記錄msfconsole的滲透測(cè)試流程,以及每個(gè)流程點(diǎn)常用到的一些命令,其中還有

    2024年01月20日
    瀏覽(31)
  • Metasploit滲透測(cè)試框架基礎(chǔ)

    Metasploit滲透測(cè)試框架基礎(chǔ)

    簡(jiǎn)介: Metaspolit是一個(gè)滲透測(cè)試框架,屬于框架,是模塊化組成的,是一個(gè)免費(fèi)的可下的框架,通過(guò)它可以很容易的獲取、開(kāi)發(fā)并對(duì)計(jì)算機(jī)軟件漏洞實(shí)現(xiàn) metaspliot時(shí)候,計(jì)算機(jī)安全狀況就永久的改變了 MSF:The Metasploit Framework Metasploit是一款開(kāi)源的安全的漏洞檢測(cè)工具,可以幫助

    2024年02月04日
    瀏覽(19)
  • Metasploit滲透測(cè)試框架

    Metasploit滲透測(cè)試框架

    一下筆記為觀看課程得出https://www.bilibili.com/video/BV127411c7yE?p=6spm_id_from=pageDrivervd_source=5294f3174c841de416fef55d145e1e28 基于TCP協(xié)議收集主機(jī)信息 開(kāi)放端口掃描db_nmap 查詢網(wǎng)段內(nèi)在線存活的主機(jī) 展示效果查詢結(jié)果如下: 半連接的方式進(jìn)行半連接掃描 使用auxiliary/sniffer下的psunffle模塊進(jìn)

    2024年02月10日
    瀏覽(48)
  • Kali最強(qiáng)滲透工具- metasploit

    Kali最強(qiáng)滲透工具- metasploit

    數(shù)據(jù)來(lái)源 ??本文僅用于信息安全學(xué)習(xí),請(qǐng)遵守相關(guān)法律法規(guī),嚴(yán)禁用于非法途徑。若觀眾因此作出任何危害網(wǎng)絡(luò)安全的行為,后果自負(fù),與本人無(wú)關(guān)。? 得到ip地址我們能干嘛? ????????首先進(jìn)行端口掃描 為什么要進(jìn)行端口掃描? ????????端口掃描的作用就是發(fā)現(xiàn)目

    2023年04月16日
    瀏覽(48)
  • Kali最強(qiáng)滲透工具-metasploit

    Kali最強(qiáng)滲透工具-metasploit

    msf是一款開(kāi)源安全漏洞利用和測(cè)試工具,集成了各種平臺(tái)上常見(jiàn)的溢出漏洞和流行的shellcode,并持續(xù)保持更新。 metasploit讓復(fù)雜的漏洞攻擊流程變的非常簡(jiǎn)單,一個(gè)電腦小白經(jīng)過(guò)幾小時(shí)的學(xué)習(xí),就能對(duì)操作系統(tǒng)等主流漏洞發(fā)起危害性攻擊 metasploit 攻擊 windows 操作系統(tǒng) msfconsol

    2024年02月15日
    瀏覽(29)
  • 白帽子學(xué)習(xí)——Metasploit滲透測(cè)試指南

    白帽子學(xué)習(xí)——Metasploit滲透測(cè)試指南

    根據(jù)pdf,總結(jié)自己認(rèn)為比較重要的,歡迎大佬指錯(cuò)。 1.1專業(yè)術(shù)語(yǔ) 1.1.1滲透攻擊(Exploit) 由攻擊者或滲透測(cè)試者利用一個(gè)系統(tǒng)、應(yīng)用或服務(wù)中心的安全漏洞進(jìn)行的攻擊行為。往往會(huì)造成開(kāi)發(fā)者所沒(méi)有預(yù)期到的一種特殊結(jié)果。 1.1.2攻擊載荷(Payload) 目標(biāo)系統(tǒng)在被滲透攻擊之后

    2023年04月08日
    瀏覽(23)
  • 內(nèi)網(wǎng)滲透 Metasploit(MSF)基礎(chǔ)使用

    內(nèi)網(wǎng)滲透 Metasploit(MSF)基礎(chǔ)使用

    ? Metasploit 是一款開(kāi)源的安全漏洞檢測(cè)工具,可以幫助安全和IT專業(yè)人士識(shí)別安全性問(wèn)題,驗(yàn)證漏洞的緩解措施,并管理專家驅(qū)動(dòng)的安全性進(jìn)行評(píng)估,提供真正的安全風(fēng)險(xiǎn)情報(bào)。這些功能包括智能開(kāi)發(fā),代碼審計(jì),Web應(yīng)用程序掃描,社會(huì)工程。團(tuán)隊(duì)合作,在 Metasploit 和綜合報(bào)

    2024年01月16日
    瀏覽(29)
  • metasploit完整的使用流程包括meterpreter后滲透

    metasploit完整的使用流程包括meterpreter后滲透

    主機(jī)為win10 auxiliary/scanner/discovery/arp_sweep 確認(rèn)主機(jī)是否存活 auxiliary/scanner/ftp/ftp_version auxiliary/scanner/http/http_version 開(kāi)啟服務(wù) 再次掃描 auxiliary/scanner/smb/smb_version 查看是否有ms17_010漏洞 利用輔助模塊,掃描該主機(jī)是否有該漏洞 加載 永恒之藍(lán)漏洞利用模塊 use exploit/windows/smb/ms17_

    2024年02月04日
    瀏覽(22)
  • 精通METASPLOIT滲透測(cè)試(第3版)自建docker靶場(chǎng)

    精通METASPLOIT滲透測(cè)試(第3版)自建docker靶場(chǎng)

    首先要感謝原書(shū)作者及國(guó)內(nèi)譯者(哈哈哈),書(shū)有了,但是靶場(chǎng)沒(méi)有,給的GITHUB里也只是寫payload片段,沒(méi)有靶機(jī)看著確實(shí)無(wú)聊。自己動(dòng)手做吧。開(kāi)始是用的安裝方式,但是這個(gè)無(wú)法分享。還是做成docker吧。我會(huì)做一個(gè)發(fā)一個(gè)。有些因?yàn)樯婕疤釞?quán),我還是按照書(shū)上建議的操作系

    2024年01月18日
    瀏覽(17)
  • 【2023最新版】超詳細(xì)Metasploit安裝保姆級(jí)教程,Metasploit滲透測(cè)試使用,看完這一篇就夠了

    【2023最新版】超詳細(xì)Metasploit安裝保姆級(jí)教程,Metasploit滲透測(cè)試使用,看完這一篇就夠了

    Metasploit 官方介紹 Metasploit是一個(gè)滲透測(cè)試框架,可以幫助您發(fā)現(xiàn)和利用漏洞。 Metasploit還為您提供了一個(gè)開(kāi)發(fā)平臺(tái),您可以編寫自己的安全工具或利用代碼。 今天,我將指導(dǎo)您了解如何使用Metasploit的基礎(chǔ)知識(shí):如何安裝Metasploit,使用框架以及利用漏洞。 下載地址:https://

    2024年02月13日
    瀏覽(31)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包