精通Metasploit渗透测试学习笔记0906
2020-9-16 admin linux
按渗透测试执行标准(Penetration Testing Execution Standard PTES)要求,测试过程的各个阶段为:
1、前期交互阶段
2、信息收集阶段
3、威胁建模阶段
4、漏洞分析阶段
5、渗透攻击阶段
6、后渗透攻击阶段
7、报告阶段
一、信息收集
测试环境:先进入KAIL LINUX
root@kail:~#msfdb init #初始化并启动METASPLOIT数据库
root@kail:~#msfdb start
root@kail:~#msfconsole #输入msfconsole来启动metasploit框架
msf>search ping #搜索关于PING的特定模块
msf>db_status #检测当前是否与metasploit数据库相连
msf>db_ #按TAB遍历DB_命令列表
msf>workspace -h #工作区的帮助命令,可以使用workspace -a生成新的工作区
msf>workspace -a AcmTest #新建工作区
msf>workspace AcmTest #进入工作区
msf>db_nmap -sS 192.168.3.137 #对目标IP进行一次快速的NMAP扫描,只扫描常用的1000个端口
msf>services #查看数据库中所有扫描服务
msf>db_nmap -sV 192.168.3.137 #对目标IP进行一次版本扫描
msf>use auxiliary/scanner/http/http_version #启动http_version模块
msf>show options #查看模块运行所需要参数,并设定参数
msf>set RHOSTS 192.168.3.137
msf>set THREADS 10
msf>run #运行设定参数后的模块,在exploid-db.com和0day.today这个渗透模块库中找到它的相关信息
msf>use auxiliary/scanner/http/dir_scanner #启动dir_scanner模块
msf>show options #查看模块运行所需要参数,并设定参数
msf>set RHOSTS 192.168.3.137
msf>set THREADS 20
msf>run #运行设定参数后的模块
二、利用ARMITAGE实现metasploit的可视化管理
2.1 使用armitage进行渗透测试
2.1.1 KAIL必须使用ROOT用户权限进行工作
2.1.2 命令armitage,没有安装可使用命令apt-get -y install armitage安装
2.1.3 先创建一个工作区,导航到worksapces>manage>add
2.2 网络扫描以及主机管理
2.2.1 使用hosts>nmap扫描/msf扫描
2.3 使用armitage进行渗透测试
2.3.1 漏洞的建模 目标主机上单击鼠标右键,在弹出的菜单中选择SERVICES
2.3.2 查找匹配的模块 armitage>attacks>find attacks
2.4 使用团队服务器实现红队协同工作
2.4.1 teamserver 192.168.10.107 hackers
HOSTS:192.168.10.107
PORT:53333
USER:msf
PASSWORD:hackers
2.5 cortana脚本的基础知识
三、使用Minion脚本实现自动化
3.1 下载文件复制到~/.msf4/plugins目录,然后启动msfconsole
3.2 msf>load minion
msf>db_nmap -Ss -sV 192.168.10.108
msf>? #查看minion命令帮助,可执行mysql_enum
四、Ruby编程基础
4.1 ruby的交互命令行 msf>irb
irb(main):001:0>
4.2在命令行中定义方法
def xorops(a,b)
res = a * b
return res
end
4.3 RUBY中的变量与数据类型
字符串的处理 a<<"nipun" a<< "loves" a<<"metasploit"
字符串函数 a="12345678" a[0,2] a[2,2]
split函数 a="metasploit,mastering" b=a.split(",") b[0] b[1]
4.4 ruby中的数据与转换
to_i 函数将字符串类型输入转换为整数,to_s函数将输入整数转化为字符串
hex函数16进制转10进制,to_s函数10进制转16进制
4.5ruby中的范围、数组、方法
def print_data(par1)
square=par1 * par1
return square
end
answer = print_data(50)
print(answer)
4.6 决策运算符
=~等于
4.7 ruby中的循环
def for1(a)
for i in 0..a
print("number #(i)n")
end
end
for1(10)
def each_example(a)
a.each do |i|
print i.to_s + "t"
end
end
a=array.new(5)
a=[10,20,30.40.50]
each_example(a)
4.8 正则表达式
n="hello world"
r=/world/
r.match n
n =~ r
标签: metasploit
2020-10-09 13:43
nmap -traceroute 8.8.8.8“Google DNS”跟踪路由用于检测您的计算机数据包从路由器到ISP的路由到互联网直至其特定目的地。
Nmap -O 10.1.1.254(扫描我的路由器运行linux 2.6的greenpacketwimax cpe调制解调器)
Nmap -A 10.1.1.254 其中-A是大多数功能开关 <目标IP>是您的特定目标IP地址
nmap –p80,8080,22,23 --traceroute -O 10.1.1.254 做一个NMAP扫描扫描特定主机的指定端口:80,23,22和8080,然后执行路由跟踪和OS扫描