搜索
查看
编辑修改
首页
UNITY
NODEJS
PYTHON
AI
GIT
PHP
GO
CEF3
JAVA
HTML
CSS
搜索
正经夜光杯
这个屌丝很懒,什么也没留下!
关注作者
热门标签
jquery
HTML
CSS
PHP
ASP
PYTHON
GO
AI
C
C++
C#
PHOTOSHOP
UNITY
iOS
android
vue
xml
爬虫
SEO
LINUX
WINDOWS
JAVA
MFC
CEF3
CAD
NODEJS
GIT
Pyppeteer
article
热门文章
1
FLinkSQL+FlinkCDC_java flink cdc sql 多个sql合并为一个任务
2
Centos7系统下搭建Hadoop 3.3.6_虚拟机centos7系统hadoop3.3.6安装详细步骤
3
鄂尔多斯应用技术学院软件工程计算机方向毕业设计课题选题参考目录
4
手机如何播放电脑的声音?
5
西安交通大学915计算机软件基础往年真题编程题答案_西安交通大学大学计算机编程题答案
6
异构计算(Heterogeneous Compute)
7
电脑文件kernel32.dll缺失要怎么处理?怎么才能一键修复kernel32.dll文件
8
计算机应用基础 第四次作业答案,计算机应用基础第四次作业答案
9
【Jmeter】记录一次Jmeter实战测试
10
校园小程序 微信小程序源码_thinkphp sg11
当前位置:
article
> 正文
[课业] | 软件安全 | 使用渗透性工具Metasploit进行漏洞测试_metasploit 漏洞扫描
作者:正经夜光杯 | 2024-07-18 23:12:01
赞
踩
metasploit 漏洞扫描
文章目录
概念介绍
1. 渗透测试的概念
1.1 渗透测试技术的核心思想
1.2 渗透测试的方法
2. 渗透测试的过程
2.1 前期交互(Pre-engagement Interactions)
2.2 情报收集(Intelligence Gathering)
2.3 威胁建模(Thread Modelling)
2.4 漏洞分析(Vulnerability Analysis)
2.5 渗透攻击(Exploitation)
2.6 后渗透攻击(Post Exploitation)
2.7 报告(Reporting)
实验流程
1. 安装并配置Kali
2. 从Kali操作系统的终端初始化和启动Metasploit工具
3. 使用Metasploit挖掘MS08-067等漏洞
参考内容
概念介绍
1.
渗透测试
的概念
1.1 渗透测试技术的核心思想
渗透测试(Penetration Test)技术的核心思想是模仿黑客的特定攻击行为,也就是尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标的安全性做深入的探测,发现系统最脆弱环节的过程。
渗透测试可以选择使用自动化测试工具,测试人员的能力和经验也会直接对测试效果产生影响。
渗透测试对象通常分为三大类:
硬件设备,如路由器、交换机,以及防火墙、入侵检测系统等网络安全防护设备。
主机系统软件,如Windows、UNIX、Linux、Solaris和Mac等操作系统软件,以及Oracle、MySQL、Informix、Sybase、DB2和Access等数据库平台软件。
应用系统软件,如ASP、JSP和PHP等组成的Web应用程序,以及各类应用软件。
1.2 渗透测试的方法
根据测试执行人员对目标系统环境相关信息等掌握程度等不同,可以分为两种类型。
黑盒渗透测试:测试人员事先完全不了解被测试系统的任何信息,真实地模拟外来攻击者攻击被测试系统的行为方式。有关目标系统的所有信息都需要测试人员自行去搜集分析。
白盒渗透测试:测试人员事先已经了解被测试系统一定的相关信息(包括网络地址段、使用的网络协议、网络拓扑结构甚至内部人员资料等),模拟熟知目标系统环境的攻击者(包括系统内部人员)攻击被测试系统的操作行为。
根据执行渗透测试范围的不同,可以分为3种类型。
内网测试:测试人员从内网对目标进行渗透攻击。测试人员可以避开边界防火墙的“保护机制”,通过对一个或多个主机进行渗透来发现整个被测试系统的安全隐患。
外网测试:测试人员完全从外部网络(如ADSL或外部光纤)对目标系统进行渗透攻击。测试人员所模拟的外部攻击者既可能对内部状态一无所知,也可能对目标系统环境有一定的了解(甚至是熟知)。
不同网段/VLAN之间的渗透测试:测试人员从某内/外部网段,尝试对另一网段/VLAN进行渗透。
2. 渗透测试的过程
《渗透测试执行标准》(Penetration Testing Execution Standard, PTES)是安全业界在渗透测试技术领域中正在开发的一个新标准,目标是建立得到安全业界广泛认同的渗透测试基本准则,定义完整的渗透测试的过程。该标准将渗透测试过程分为以下7个阶段。每个阶段定义了不同的扩展级别。
2.1 前期交互(Pre-engagement Interactions)
此阶段内,渗透测试团队和用户进行讨论沟通,确定渗透测试的范围和目标、限制条件等。
该阶段需要收集客户需求,准备测试计划,定义测试范围与边界,定义业务目标,制定项目管理与规划。
明确渗透测试范围是渗透测试的第一步,也是最为重要的一步。测试人员需要考虑以下问题:
本次渗透测试的目的是什么;
渗透测试过程中有什么限制条件;
预计渗透测试时间是多长,什么时候开始;
渗透测试过程是否可以使用社会工程学方法;
渗透测试是否需要与安全团队合作;
是否可以使用拒绝服务攻击;
允许检查的IP范围是什么;
如何处理敏感信息。
制定渗透测试计划也是本阶段的一项重要工作,计划需要得到用户的批准和授权才能实施。
一份完整的渗透测试计划应该包含渗透测试的范围、类型、地点、涉及的组织机构、方法以及渗透的各个阶段等。具体内容如下:
目标系统介绍、重点保护对象以及特性;
是否允许数据破坏;
是否允许阻断业务正常运行;
测试之前是否应当知会相关部门联系人;
接入方式为外网连接还是内网连接;
测试时是否需要尽可能多地发现问题;
测试过程是否需要考虑社会工程学攻击等。
2.2 情报收集(Intelligence Gathering)
在完成了前期交互之后,就可以开始执行渗透测试,第一步是情报收集,分为主动收集和被动收集。
主动收集与目标系统直接交互,可以通过工具扫描来获取目标系统信息;
被动收集是通过网络获得对渗透测试有用的相关目标信息,可以使用搜索引擎来搜集。
收集的内容主要是系统、网络和应用相关的信息。
使用端口扫描和服务扫描可以得到系统相关信息,如系统的“旗标”、存在的漏洞等。
网络信息收集内容包括域名、网络结构等。
应用信息收集大多数关注应用服务器的版本、平台信息和已发布的漏洞等。
收集到信息之后还需要对信息进行分类整理,提取出对渗透有用的信息。情报收集的结果将会决定渗透测试的成败,所以应由经验丰富的渗透人员来完成情报搜集。
2.3 威胁建模(Thread Modelling)
本阶段根据上一阶段收集的信息,从攻击者的角度确定行之有效的攻击路径和方法。
2.4 漏洞分析(Vulnerability Analysis)
本阶段使用上一阶段确定的攻击路径,在实际环境中测试系统漏洞,有些高水平的团队会在这个阶段挖掘出新的漏洞。
2.5 渗透攻击(Exploitation)
渗透攻击阶段是真正地入侵到目标系统中,获得访问控制权。由于一般的系统都是有安全设备防护的,如防火墙、入侵检测系统等,测试渗透人员需要考虑如何绕过这些安全防护监测机制。这个过程往往并不是一帆风顺的,需要不断尝试。要确保在尝试前充分了解目标系统和利用漏洞,漫无目的的尝试只会造成大量的报警信息,并不会对测试有帮助。
2.6 后渗透攻击(Post Exploitation)
渗透后攻击阶段最能体现渗透测试团队的技术能力,为用户提供真正有价值的信息。
渗透后攻击阶段以特定业务系统为目标,找到用户最需要保护的资产,这就需要从一个系统攻入另一个系统,判断系统的作用。
攻入了一个普通员工的主机那么是否可以利用它攻入系统管理员的主机,或者域控制服务器呢?目前攻入的是财务系统还是销售系统?等等。这个阶段需要发挥渗透测试人员的想象力,要像攻击者一样制定攻击步骤。
2.7 报告(Reporting)
在此阶段,测试人员需要从用户的角度考虑如何防御已知攻击。一份完整的报告应当包含按照严重等级排序的弱点列表清单、弱点详细描述以及利用方法、解决建议、参与人员、测试时间等。
实验流程
1. 安装并配置Kali
安装好Kali Linux虚拟机之后,设置root密码
2. 从Kali操作系统的终端初始化和启动Metasploit工具
启动Metasploit终端模式
初始化Metasploit
展示当前工作区
创建新的工作区
3. 使用Metasploit挖掘MS08-067等漏洞
查看xp靶机的内网ip
关闭xp的防火墙,使两机能够ping通
使用nmap扫描靶机是否存在MS08-067漏洞
启动msfconsole
搜索MS08-067的攻击模块
启用该攻击模块
显示攻击载荷
查看支持的操作系统
设置攻击有效载荷
查看Payload配置选项
设置RHOSTS选项
实施渗透测试
使用Meterpreter捕获靶机屏幕
使用Meterpreter清除靶机日志
参考内容
教材:机械工业出版社《软件安全技术》
官方网站:
Kali官方网站
博客:
metasploit渗透测试工具使用教程
博客:
msf出现Database not connected等问题
博客:
kali 中service metasploit start 报错
博客:
Metasploit利用MS08-067漏洞
博客:
Metasploit MS08-067 漏洞利用演示
博客:
VM虚拟机安装Windows XP Service Pack 3 (x86)
博客:
解决主机ping不通xp虚拟机
声明:
本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:
https://www.wpsshop.cn/w/正经夜光杯/article/detail/848224
推荐阅读
article
ms17
-
010
永恒
之
蓝_
ms17
-
010
永恒
之
蓝...
什么是
永恒
之
蓝
永恒
之
蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议...
赞
踩
article
MoneyPrinterTurbo
本机利用
AI
大
模型
,
一键生成高清短
视频
_moneyprintert...
开始之前一定要仔细阅读说明再开始
,
避免浪费时间。下载一键启动包
,
解压直接使用下载后
,
建议先update.bat更新到
,
然...
赞
踩
article
单片机
开发板
显示
屏
显示
数字
8
的代码_
单片机
数码管
显示
数字
8
...
要回答这个问题,我们需要知道使用的
开发板
的型号和所使用的
显示
屏的接口类型。不同的
开发板
和
显示
屏使用不同的接口和库函数,因...
赞
踩
article
连锁
直营店
小
程序
赋能多店如何
管理
...
如商超便利店卖货线下场景,也有不少品牌以同城多店和多地开店经营为主,获取店铺周围客户和散流,如今线上重要性凸显,品牌电商...
赞
踩
article
负荷
预测
|
Matlab
基于
Transformer
-
LSTM
多
变量
时间
序列
多
步
预测
...
负荷
预测
|
Matlab
基于
Transformer
-
LSTM
多
变量
时间
序列
多
步
预测
负荷
预测
|
Matlab
基于Tra...
赞
踩
article
【教程】从
gitee
或者
github
,
下载
单个
文件
或
文件
夹
命令_
gitee
怎么
下载
别人
的
文件
夹
...
(不需要修改任何,只要原样复制,需要按照个人状况修改
的
话我会标注)仓库地址需要修改成,
gitee
或者
github
的
地址,...
赞
踩
article
文件
上传渗透
实验
...
文件
上传渗透
实验
_
文件
上传渗透
实验
文件
上传渗透
实验
目录 一、
实验
项目名称 二、
实验
目的...
赞
踩
article
中国星坤
X0800HI
系列
线
对板
连接
器
:创新技术
连接
,引领
智能家居
未来!...
而
X0800HI
系列
连接
器
不仅具有更高的
连接
密度和更小的占用空间,还能适应超细
线
的
连接
需求,为通讯设备和消费类电子产品的...
赞
踩
article
【
计算机
毕业设计
】004基于
weixin
小
程序
校园
水电费
管理...
随着社会的发展,社会的方方面面都在利用信息化时代的优势。互联网的优势和普及使得各种系统的开发成为必需。本文以实际运用为开...
赞
踩
article
卸载
k8s
_
彻底删除
rancher
agent
...
执行以下命令:kubeadm reset -frm -rf ~/.kube/rm -rf /etc/kubernetes...
赞
踩
article
一篇文章带你精通
Sql
Server
基础
语法
_
sql
server
语法
...
当代软件开发离不开数据库的支持,而数据库又离不开SQL语句。SQL(Structured Query Language)...
赞
踩
article
JAVA如何
防
御
XSS
和
SQL
注入
攻击_
java
防
xss
的
sql
注入
...
4. **设置HTTP标头**:通过设置合适的HTTP标头,如`Content-Security-Policy`(CSP...
赞
踩
article
请珍惜
应届生
的
身份
,
这是你
这辈子
最大
的
一次优势
,
也是最后一次!...
很多同学快毕业了
,
今天谈一个话题
,
为什么
应届生
的
身份
那么值钱?招聘要求低 作者:不告诉你我是谁链接:https://w...
赞
踩
article
Etcd
教程 — 第四章
Etcd
集群
安全
配置
_
etcd
集群
配置
_
etcd
.
conf
...
这两个参数在后面的kubernetes启用RBAC模式中很重要,因为需要设置kubelet、admin等角色权限,那么在...
赞
踩
article
C语言
二叉树
深度
详解
(
附带源码
)
_
二叉树
的
生成
遍历
和求
深度
c语言代码...
一个节点含有
的
子树
的
个数称为该节点
的
度:度为0
的
节点:度不为0
的
节点:一个节点含有子节点,这个节点称为子节点
的
父节点
(
国...
赞
踩
article
Upload
-
Labs
-
Linux1
【CTF】_
upload
-
labs
-
linux
1...
本文讲述了作者在
Upload
靶场遇到的关于PHP语法识别的小问题,特别是在使用而非标准格式时的...
赞
踩
article
LeetCode
题解...
算法思想贪心思想贪心思想保证每次操作都是局部最优的,并且最后得到的结果是全局最优的。分配饼干455. Assign Co...
赞
踩
article
BUUCTF
做题
Upload
-
Labs
记录
pass
-11~
pass
-20_
buuctf
lab
up...
白名单上传:`'jpg','png','gif'`上传抓包可以看到url中的结构。_
buuctf
lab
upload
b...
赞
踩
article
Unity3D
Pico
VR
手势
识别 二_
pico
unity
手势
识别...
PICO SDK 的 “
手势
追踪” 功能遵循 OpenXR 标准所提出的
手势
定义规范并支持以下 26 个手部关节点。值关...
赞
踩
article
为什么
现在有些
研究生
想
退学
?...
来源:知乎问答https://www.zhihu.com/question/27479057著作权归属原作者,本文仅作为...
赞
踩
相关标签
服务器
网络
安全
人工智能
python
开发语言
AI作画
AI写作
单片机
嵌入式硬件
小程序
多门店小程序
连锁小程序
商城小程序
连锁店铺管理
小程序制作
搭建商城
matlab
transformer
lstm
多变量时间序列多步预测
负荷预测
gitee
github
网络安全