TB_信息安全_点滴

collect info about work need

精通Metasploit渗透测试学习笔记0906

2020-9-16 admin linux

按渗透测试执行标准(Penetration Testing Execution Standard PTES)要求,测试过程的各个阶段为:
1、前期交互阶段
2、信息收集阶段
3、威胁建模阶段
4、漏洞分析阶段
5、渗透攻击阶段
6、后渗透攻击阶段
7、报告阶段

一、信息收集
    测试环境:先进入KAIL LINUX
    root@kail:~#msfdb init    #初始化并启动METASPLOIT数据库
    root@kail:~#msfdb start
    root@kail:~#msfconsole  #输入msfconsole来启动metasploit框架
    msf>search ping  #搜索关于PING的特定模块
    msf>db_status   #检测当前是否与metasploit数据库相连
    msf>db_  #按TAB遍历DB_命令列表
    msf>workspace -h   #工作区的帮助命令,可以使用workspace -a生成新的工作区
    msf>workspace -a AcmTest #新建工作区
    msf>workspace AcmTest   #进入工作区
    
    msf>db_nmap -sS  192.168.3.137  #对目标IP进行一次快速的NMAP扫描,只扫描常用的1000个端口
    msf>services  #查看数据库中所有扫描服务
    msf>db_nmap -sV 192.168.3.137   #对目标IP进行一次版本扫描

    msf>use auxiliary/scanner/http/http_version #启动http_version模块
    msf>show options   #查看模块运行所需要参数,并设定参数
    msf>set RHOSTS  192.168.3.137
    msf>set THREADS 10
    msf>run   #运行设定参数后的模块,在exploid-db.com和0day.today这个渗透模块库中找到它的相关信息

    msf>use auxiliary/scanner/http/dir_scanner #启动dir_scanner模块
     msf>show options #查看模块运行所需要参数,并设定参数
    msf>set RHOSTS  192.168.3.137
    msf>set THREADS 20
    msf>run  #运行设定参数后的模块

二、利用ARMITAGE实现metasploit的可视化管理
  2.1 使用armitage进行渗透测试
      2.1.1 KAIL必须使用ROOT用户权限进行工作
      2.1.2 命令armitage,没有安装可使用命令apt-get -y install armitage安装
      2.1.3 先创建一个工作区,导航到worksapces>manage>add    
  2.2 网络扫描以及主机管理
      2.2.1 使用hosts>nmap扫描/msf扫描
  2.3 使用armitage进行渗透测试
     2.3.1 漏洞的建模  目标主机上单击鼠标右键,在弹出的菜单中选择SERVICES
     2.3.2 查找匹配的模块  armitage>attacks>find attacks
  2.4 使用团队服务器实现红队协同工作
     2.4.1 teamserver 192.168.10.107  hackers
             HOSTS:192.168.10.107
             PORT:53333
             USER:msf
             PASSWORD:hackers
  2.5 cortana脚本的基础知识

三、使用Minion脚本实现自动化
  3.1 下载文件复制到~/.msf4/plugins目录,然后启动msfconsole
  3.2 msf>load minion
        msf>db_nmap -Ss -sV 192.168.10.108
        msf>?    #查看minion命令帮助,可执行mysql_enum
 
四、Ruby编程基础
  4.1 ruby的交互命令行    msf>irb    
                                       irb(main):001:0>
  4.2在命令行中定义方法   
def xorops(a,b)  
res = a  *  b  
return res
end
  4.3 RUBY中的变量与数据类型
  字符串的处理   a<<"nipun"    a<< "loves"  a<<"metasploit"
  字符串函数  a="12345678"  a[0,2]  a[2,2]
  split函数   a="metasploit,mastering"  b=a.split(",")  b[0]  b[1]
  4.4 ruby中的数据与转换
  to_i 函数将字符串类型输入转换为整数,to_s函数将输入整数转化为字符串
  hex函数16进制转10进制,to_s函数10进制转16进制
  4.5ruby中的范围、数组、方法
def print_data(par1)
square=par1 * par1
return square
end
answer = print_data(50)
print(answer)
  4.6 决策运算符
  =~等于
  4.7 ruby中的循环
 def for1(a)
for i in 0..a
print("number #(i)n")
end 
end
for1(10)

def each_example(a)
a.each do |i|
print i.to_s + "t"
end
end

a=array.new(5)
a=[10,20,30.40.50]
each_example(a)
  4.8 正则表达式
n="hello world"
r=/world/
r.match n
n =~ r


标签: metasploit

评论:

admin
2020-10-09 13:43
nmap -vv 10.1.1.254  其中-vv = 切换以激活日志所需的非常详细的设置
nmap -traceroute 8.8.8.8“Google DNS”跟踪路由用于检测您的计算机数据包从路由器到ISP的路由到互联网直至其特定目的地。
Nmap -O 10.1.1.254(扫描我的路由器运行linux 2.6的greenpacketwimax cpe调制解调器)
Nmap -A 10.1.1.254 其中-A是大多数功能开关 <目标IP>是您的特定目标IP地址
nmap –p80,8080,22,23 --traceroute -O 10.1.1.254 做一个NMAP扫描扫描特定主机的指定端口:80,23,22和8080,然后执行路由跟踪和OS扫描

发表评论: