Metasploit學習筆記

weixin_44854561發表於2020-10-27

個人學習——Metasploit學習筆記1

認識metasploit

#Meatsploit滲透測試指南學習筆記#
學習目標:認識Metasploit工具


學習內容:

1、 初識滲透測試技術
2、 初始metasploit
3、 學習metasploit基礎


1.初識滲透測試

滲透測試(Penetration Testing)是一種通過模擬攻擊者的技術與方法,挫敗目標系統的安全控制措施並且取得訪問控制權的安全測試方式。

PTES將滲透測試過程分為七個階段:

1.1 前期互動階段

該階段通常由滲透測試人員與客戶進行討論,確定滲透測試的範圍以及客戶的需求。

1.2 情報收集階段

在該階段,滲透測試人員需要採用各種方法來收集即將要攻擊的客戶需要的測試物件的所有資訊。可使用萬能的社交網路,以及強大的搜尋隱形等等資訊收集技術以及工具來收集測試物件資訊。

1.3 威脅建模階段

通過對在資訊收集階段搜獲的資訊進行分析找出測試物件系統上可能存在的安全問題。根據物件系統存在的安全問題擬定出高效的攻擊方法,並且以攻擊者的思維角度去進行攻擊。

1.4 漏洞分析階段

威脅建模階段確定攻擊方法之後,這一階段應該思考如何獲取測試物件的訪問許可權,並且綜合前面幾個階段所獲取的關鍵資訊分析哪些進攻路線是可行的。(重點在於埠掃描和漏洞掃描的結果分析)

1.5 滲透測試攻擊階段

在確定一個可行的攻擊路線之後,就可以對測試目標進行攻擊,該階段是最讓人痴迷的階段,雖然在該階段之前已經確認了攻擊手段,但測試目標往往會出現有一些測試人員沒有想到的安全防護,列如IPS和IDS,防火牆等等。這些安全防護很可能會使滲透測試攻擊失敗。
1

1.6 後滲透攻擊階段

後滲透攻擊階段從你已經攻陷了一些系統或者域管理許可權之後開始。該階段是一個關鍵的環節,這也是最能體現出作為滲透測試人員水平的階段。後滲透測試攻擊階段將以特定的系統為目標,,識別出關鍵的基礎設定,尋找目標組織最具有價值和嘗試進行安全保護的私密資訊和資產,當你攻入另一個系統,你需要說明能夠對客戶造成影響的攻擊途徑。

1.7 報告階段

學習筆記記這個,emmmmmmmmm

2.初始Metasploit

2.1 Exploit

指攻擊者利用系統、應用和服務中的安全漏洞,所進行的攻擊行為。列如:緩衝區溢位、Web應用程式漏洞攻擊(SQL隱碼攻擊等等),利用配置錯誤等等。

2.2 Payload(攻擊載荷)

指攻擊者利用exploit攻擊目標系統之後執行的程式碼,在Metasploit框架中可以執行,列如反彈shell(是一種從目標主機建立網路連線提供windows命令列shell的攻擊載荷)、bindshell(在目標主機上將命令列shell繫結在一個特定的埠上,攻擊者可以連線該埠來獲取shell進行互動)等等

2.3 shellcode

shellcode是在滲透攻擊時作為攻擊載荷執行的一組機器指令。通常以彙編的形式編寫,在目標系統執行shellcode之後才會提供一個shell或者meterpreter shell

2.4 module

這裡指的是模組——metasploit框架中所使用的一段軟體程式碼元件。metasploit中分為兩類:exploit module和auxiliary module。前者用於滲透攻擊,後者大部分用於掃描、系統差點等等

2.5 Listener(監聽器)

Listener是metasploit用於等待網路連結的元件,列如目標主機會執行反彈shell,攻擊主機就用listener進行處理這些網路連結

2.6 metasploit使用者介面

2.6.1 MSF終端

msfconsole

2.6.2 MSF命令列

在metasploit早期版本中,msfcli可以直接從命令列shell執行,允許使用者將其他工具的輸出重定向至msfcli中,以及將msfcli的輸出重定向給其他的命令列工具。

2.6.1 Armitage

在kali20版本中沒找到這個命令

2.7 metasploit功能程式

2.7.1 MSF攻擊載荷生成器

MSF攻擊生成器允許使用者生成shellcode(shellcode可以生成C,js甚至應用程式中的visual basic指令碼在內的多種格式)、可執行程式碼等,也可以它們在框架軟體之外的滲透程式碼中進行。

2.7.2 MSF編碼器

可用於對攻擊載荷的重新編碼,從而實現免殺,基本上都是修改病毒和木馬特徵碼,藉此繞過某些防毒軟體的掃描。在metasploit中包含了一系列可用於不同情況的編碼器,可供滲透測試人員使用。

相關文章