metasploit基本用法
1.渗透测试
metasploit几乎包含了渗透测试所有的工具,涉及渗透测试7个阶段。
前期交互阶段:与客户讨论并确定渗透测试的范围和目标
情报搜集阶段:采取各种手段搜集被攻击者的有用信息
威胁建模阶段:通过搜集的情报信息, 标识目标系统可能存在的安全隐患
漏洞分析阶段:分析漏洞的可行性以及最可行的攻击方法
渗透攻击阶段:对目标进行渗透
后攻击阶段:根据目标的不同, 灵活的应用不同技术. 让目标系统发挥更大的价值
书写渗透报告阶段:撰写渗透报告
使用元编程:metaprogramming语言自身作为程序数据输入的编程思想。
语言同时也是自身的元语言的能力称之为反射
2.metasploit基本用法
banner:查看版本信息
db_driver:metasploit测试前,需要连接数据库(有的版本自动连接)db_connect
search:查找相关模块shellcode(search name:**)
use:使用模块back退出
show options:查看模块参数设置
set:设置参数信息或加载PAYLOAD(setg设置后保存)
exploit:渗透攻击(run别名)
check:测试target(目标操作系统)设置是否正确
edit:编辑当前模块
irb:ruby脚本命令行模式
jobs:查看控制台上的任务
3.metasploit攻击方式分类
635种(exploit)溢出模块、314种(auxiliary)辅助模块、215种(payload)加载模块、27种(encoder免杀处理用)编码、8种(nops)
溢出攻击:主动溢出和被动溢出(主动攻击获取权限和监听获取权限)
4.meterpreter模块
5.metasploit二次开发
metasploit所有模块使用ruby编写,msfcli用户接口程序,2015.6.8已被官方团队移除,但仍然可以使用
metasploit所有模块继承自msf::Module,模块写好后,重启console在响应的exploit、auxiliary、payload、endcoder、nops目录中可以看到
6.系统DEP保护
系统内存溢出漏洞,根因在于系统代码段和数据段没有明确的划分。DEP保护,阻止数据页执行shellcode代码
计算机->系统属性->高级->性能->数据执行保护(windows软件DEP、最下角显示CPU硬件是否支持DEP)
DEP保护分为:软件DEP即SafeSEH(编译后生成合法的函数地址加以保护,以区分异常数据页函数),硬件DEP(标记NX不可执行区域)
SafeSEH和SEH(结构异常处理)不同,SEH需要构建SEH链表指针,以线程为单位。汇编中注册异常回调函数如下:
(FS寄存器,存放线程TEB数据)
VS开发中,DEP保护链接默认开启
本文参考:
metasploit教程:
http://pan.baidu.com/s/1kT3RuL5
相关论坛:
http://bbs.pediy.com(看雪论坛)
http://www.wooyun.org(乌云)
http://blog.sina.com.cn/s/blog_721d9f340100nkw5.html
http://bobao.360.cn/news/detail/1132.html 相关资源整理
https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/ 国外的安全技术网站(介绍meterpreter)
https://www.91ri.org/tag/metasploit
http://www.docin.com/p-499012506.html
http://www.cnblogs.com/dsky/archive/2013/04/26/3044626.html(DEP)
http://www.hx95.com/Article/Ddos/201501/85101.html (meterpreter)