20159320《网络攻防实践》第7周视频总结

Kali漏洞利用之Metasploit基础

一、由许多工具组成的完整攻击框架。html

二、启动服务:须要先开启PostgreSQL数据库服务和metasploit服务,而后就能够完整的利用msf数据查询exploit和记录。sql

代码为:shell

service postgresql start 

   service metasploit start

三、路径介绍:msf路径为 /usr/share/metasploit-framework数据库

Auxiliary:辅助模块windows

encoders:供msfencode编码工具使用,具体可使用 msfencode –lapi

exploits:攻击模块 (ms08_067_netapi)浏览器

payloads:攻击载荷,攻击成功后执行的代码。(windows/meterpreter/reverse_tcp)session

post:后渗透阶段块,在得到meterpreter的shell以后可使用攻击代码。(hashdump、arp_scanner)并发

四、基本命令:框架

msfpayload :生成payload或者shellcode

msfencode:msf中的编码器,经常使用msfpayload与它编码避免exploit中的坏字符串

msfconsole:开启metasploit的concle

五、测试示例:

发现漏洞,搜索exploit:Nmap -sV 172.16.215.143→search vsftp→use exploit/unix/ftp/vsftpd……

选择exploit查看参数

选择payload进行攻击测试

Kali漏洞利用之Meterpreter介绍

一、metasploit:一个扩展模块,做为溢出成功后的攻击载荷使用,攻击载荷在溢出攻击成功之后给咱们返回一个控制通道。使用它做为攻击载荷可以得到目标系统的一个meterpretershell的连接。

二、功能:添加用户、隐藏内容、打开shell、获取用户名密码等

三、经常使用指令:

background:将当前会话放置后台

load/use:加载模块

Interact:切换一个信道

migrate:迁移进程

run:执行一个已有模块,输入run后按两下teb,会列出全部的已有脚本。(经常使用:autoroute、hashdump、arp_scanner等)

Resource:执行一个已有的rc脚本经常使用的Meterpreter类型为:payload/windows/meterpreter/reverse_tcp。
针对windows操做系统,反向链接shell,只用起来比较稳定。

四、步骤:

生成Meterpreter后门(须要两个参数LHOST,LPORT)、打开MSF
开始监听、在目标机器上执行door.exe、经过help查看可执行的命令、常见命令使用、目录浏览、抓取屏幕、键盘监听、扩展工具(load/use后输入help)、扩展工具之Mimikatz(抓取本地密码明文)

Metasploit后渗透测试

一、在跳板机获取必定权限后,须要积极的向内网主机权限发展,获取指定目标信息,探查系统的漏洞,借助msf已获得的后门。

二、步骤:

查看当前网卡、网段信息

添加路由表 run autoroute -s 10.0.0.1。添加路由表和session关系后,则可用msf中模块跨网段扫描与攻击

开Socks代理 经过使用 auxiliary/sever/socks4a模块,建立一个 Socks代理,能够做为浏览器,Sqlmp,Namp等使用。

经过Background和sessions -i能够自由切换进入Session

输入run能够看到Meterpreter上能够作的不少命令

run post/可看到后渗透测试的模块

获取内网信息run arp_scanner -r 10.0.0.1/24

也可上传文件,作端口转发后续测试

端口转发 upload lcx.exe c:

Kali漏洞利用之BeeF

一、Beef是浏览器攻击框架的简称,是一款专一于浏览器端的渗透测试工具

二、步骤:

命令行下启动Beef beef-xss 此时浏览器自动访问此页面:http://127.0.0.1:3000/ui/authentication 默认帐户和密码beef

假设被测试主机因为XSS漏洞请求到 http://192.168.11.152:3000/demos/basic.html

HOOK持续的时间为关闭测试页面为止,在此期间,至关于被控制了,能够发送攻击命令,在Commands模块。

例如,misc中RAW JavaScript

代理Proxy功能:选中目标主机,点右键,在菜单中选中Use as Proxy;而后在Rider选项卡中的Forge Request编辑并发送想要发送的内容

beef默认不加载metasploit,须要自行配置。

相关文章
相关标签/搜索