预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共18页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

Metasploit渗透测试指南读书笔记一到四章 第一章渗透测试技术基础 第二章Metasploit基础 Armitage是metasploit的图形界面 注:1.2两章没什么好写的,此处省略。 千里之堤,毁于蚁穴,千里长的堤坝就因为一个小小的蚁穴而毁了,可见小 小的蚁穴是多么的重要。在网络世界也是同样的,看似安全的网络,一旦被别人 发现小小的蚁穴,那就意味这个网络没有什么安全可言了。那要怎么才能找到这 个蚁穴了??因此接下来的两章显的尤为重要。(情报收集和漏洞扫描) 第三章情报收集 3.1被动信息收集(间接的信息收集) 3.1.1whois查询 3.1.2Netcraft Netcraft是一个网页界面的工具(http://searchdns.netcraft.com/) 3.1.3Nslookup 查询邮件服务器 注:mx记录:邮件服务器记录 A记录:正向解析 3.2主动信息收集 3.2.1使用nmap进行端口扫描 -A尝试进行深入的服务枚举和旗标获取 -sS使用它来执行一次隐秘的tcp扫描 -Pn不要使用ping预测主机的存活 3.2.2在Metasploit中使用数据库 这里有点小疑问,书上讲,首先要启动postgresql数据库, 再进入msf里面来连接postgresql数据库,但我的bt5里进入msf 就默认连接了postgresql数据库。怪的就是我想去启动postgresql 数据库时根本就没有那玩意。 看见了吧!进去就显示连接上了这个数据库。 下面是书上的原文: root@bt:~#/etc/init.d/postgresql-8.3start(启动postgresql数据库) msf>db_connectpostgres:toor@127.0.0.1/msfbook(连接postgresql数据库) 1.将nmap输出的结果导入metasploit 使用-oX选项进行扫描生huting.xml的文件 注:这是对137网段进行扫描 Xml文件生成后,我们用db_import命令将文件导入到数据库中 注;以前的版本里面是db_hosts,我这里的是hosts,hosts-caddress这是查看主机。 这里我补充一点,自动攻击,明教教主的视频里讲过了的。 还有就是你的msf可能没有db_autopwn,怎么办了?、 呵呵!不怕这里有详细的办法: http://hi.baidu.com/%D5%F1%CF%A3/blog/item/92c32a4816fc759db3b7dc76.html 只要按照上面做就ok了。 注:就是msf>db_autopwn-p-t-e 它会根据扫描结果自动选择模块来攻击 2.高级nmap扫描技巧:tcp空闲扫描 这种扫描能让我们冒充另一台主机的ip地址,对目标进行更为隐秘的扫描。 第一步:寻找满足tcp空闲扫描要求的空闲主机 选取模块 设置模块 注:RHOSTS是目标,可以是一台主机,也可以是一个网段, 这里是一个网段。THREADS是线程,这里设置为50. 扫描结果 得知192.168.137.142这台主机符合,可用其作为空闲主机对目标主机进行扫描 3在msf终端中运行nmap 查看扫描到的主机信息 查看扫描到的主机的服务 3.2.3使用metasploit进行端口扫描 这些都是metasploit框架提供的端口扫描工具 实例:使用metasploit的SYN的端口扫描器对单个主机进行一次简单的扫描 选取扫描模块,查看参数设置 设置参数,运行扫描。 3.3针对性的扫描 3.3.1服务器消息块协议(smb)扫描 Msf利用smb_version模块来遍历网络并获取window系统的版本号。 设置参数,运行。(注:线程参数THREADS可以设置的,默认是1,设置越大 扫描越快。) 这里有疑问,我这里怎么没有扫描出来了????? 3.3.2搜索配置不当的microsoftSQLServer 注:MSsql安装后默认监听tcp的1433端口 我这里由于网络环境的关系,没有成功,上面是参数的设置。 这是我抓的包,只有出去的莫有回来的,所以啥都莫有。所以我觉得可能是网 络环境的问题。 3.3.3SSH服务扫描 使用模块,列出参数。 设置参数,运行扫描。 这就是结果,呵呵!个人觉得没撒啥用 书上原文:这个输出结果告诉我们,一些不同的服务器安装了不同的补丁 等级版本,如果