📝 Metasploit教程

34篇技术文档
  Metasploit教程

📅  最后修改于: 2020-12-06 10:03:18        🧑  作者: Mango

Metasploit是渗透测试最强大,使用最广泛的工具之一。在本教程中,我们将带您了解Metasploit的各种概念和技术,并说明如何在实时环境中使用它们。本教程仅用于指导目的。本教程适用于希望学习Metasploit的基础到高级概念以及如何在渗透测试中使用它以保护其系统和网络的初学者。先决条件在继续本教程之前,您应该对计算机的所有基本概念及其在网络环境中的运行方式都有很好的了解。...

  Metasploit-简介

📅  最后修改于: 2020-12-06 10:03:33        🧑  作者: Mango

Metasploit是用于渗透测试的最强大的工具之一。它的大部分资源都可以在以下网址找到:www.metasploit.com。它有两个版本:商业版和免费版。这两个版本没有主要区别,因此在本教程中,我们将主要使用Metasploit的社区版本(免费)。作为一名道德黑客,您将使用“ Kali Distribution”,其中嵌入了Metasploit社区版本以及其他道德黑客工具。但是,如果您想将Me...

  Metasploit-环境设置

📅  最后修改于: 2020-12-06 10:03:56        🧑  作者: Mango

我们将采取以下措施来设置测试环境-我们将下载并安装虚拟盒子。下载并安装Kali发行版。下载并安装Metasploitable,这将是我们的黑客机器。下载并安装Windows XP,它将是另一台黑客机器。总共,我们将有3台计算机逻辑上连接在同一网络中。安装虚拟盒子要下载Virtual Box,请访问www.virtualbox.org/wiki/Downloads根据您的操作系统和系统的硬件配置选择...

  Metasploit-基本命令

📅  最后修改于: 2020-12-06 10:04:14        🧑  作者: Mango

在本章中,我们将讨论Metasploit中常用的一些基本命令。首先,在Kali中打开Metasploit控制台。您可以按照以下路径进行操作:应用程序→开发工具→Metasploit。打开Metasploit控制台后,您将看到以下屏幕。红色下划线突出显示了Metasploit的版本。帮助命令如果在控制台上键入help命令,它将显示Metasploit中的核心命令列表及其说明。msfupdate命令m...

  Metasploit-Armitage GUI

📅  最后修改于: 2020-12-06 10:04:31        🧑  作者: Mango

在本章中,我们将了解如何将ArmitageGUI用于Metasploit。 Armitage是Metasploit的补充工具。它可视化目标,推荐利用并公开高级的利用后功能。 Armitage已与Kali发行版合并。如果需要进行渗透测试,则必须同时使用这两个工具。让我们学习如何使用Armitage GUI。首先,打开Metasploit控制台并转到应用程序→漏洞利用工具→Armitage。在下一个屏...

  Metasploit-专业控制台

📅  最后修改于: 2020-12-06 10:04:47        🧑  作者: Mango

Pro Console是Metasploit的商业控制台版本。它可用于Linux,Microsoft OS和OSX。 Metasploit Pro可以帮助渗透测试人员-利用Metasploit开源项目及其领先的漏洞利用库管理大型评估中的数据控制受感染的机器并接管网络自动生成包含关键发现的报告通过优先利用可利用的漏洞来提高安全性向审核员证明补救或补偿控制的有效性通过与Rapid7 UserInsig...

  Metasploit-脆弱目标

📅  最后修改于: 2020-12-06 10:05:05        🧑  作者: Mango

易受攻击的目标是带有未修补安全漏洞的机器或设备。它使主机容易受到攻击,在这种情况下,这就是目标。为了进行测试,Rapid7创建了一个具有大量漏洞的VM计算机。请记住,未经允许,您不得进入任何设备。因此,您需要下载metasploitable,它是一台Linux计算机。Metasploitable可以从以下网站下载:www.information.rapid7.com/填写表格进行注册。接下来,您将...

  Metasploit-发现扫描

📅  最后修改于: 2020-12-06 10:05:23        🧑  作者: Mango

渗透的第一阶段涉及扫描网络或主机以收集信息并创建目标计算机的概述。Discovery Scan基本上是在目标网络中创建IP列表,以发现计算机上运行的服务。为了在Metasploit中做到这一点,我们将使用命令提示符,这是Metasploit中包含的NMAP命令。有关NMAP及其命令的更多信息,请访问https://nmap.org/。现在让我们在实践中看看它是如何工作的。我们启动了目标计算机(Me...

  Metasploit-任务链

📅  最后修改于: 2020-12-06 10:05:41        🧑  作者: Mango

任务链是Metasploit Pro版本中的一项功能,可帮助我们安排任务并执行它们。它通常用于定期运行的进程,例如,网络扫描。要配置任务,让我们转到任务→链→新任务链。提供任务链的名称。接下来,点击“+”标志,如以下屏幕截图所示。从列表中选择要选择的任务。让我们选择扫描。接下来,配置任务设置将如下所示。让我们向任务链添加一个任务,这是服务器在完成第一个任务后必须执行的函数。要计划任务,请...

  Metasploit-导入数据

📅  最后修改于: 2020-12-06 10:05:57        🧑  作者: Mango

Metasploit是一个功能强大的安全框架,可让您从其他第三方工具导入扫描结果。您可以以先前创建的XML格式导入NMAP扫描结果。 Metasploit还允许您从Nessus(漏洞扫描器)导入扫描结果。让我们看看它是如何工作的。首先,执行NMAP扫描并将结果以XML格式保存在您的桌面上,如以下屏幕快照所示。接下来,打开Metasploit或Armitage以导入扫描结果。之后,使用以下命令导入所...

  Metasploit-漏洞扫描

📅  最后修改于: 2020-12-06 10:06:13        🧑  作者: Mango

漏洞是一个系统漏洞,可以利用该漏洞获得对敏感数据的未经授权的访问或注入恶意代码。与所有其他安全应用程序一样,Metasploit也具有一个漏洞扫描程序,该漏洞扫描程序可以在其商业版本中使用。借助漏洞扫描器,您可以使用一个应用程序完成几乎所有的工作。免费版本的Metasploit中没有此功能。如果您使用的是Metasploit的免费版本,则必须使用Nessus漏洞扫描程序,然后从那里导入结果。 Me...

  Metasploit-漏洞验证

📅  最后修改于: 2020-12-06 10:06:34        🧑  作者: Mango

在本章中,我们将学习如何验证从Nexpose之类的漏洞扫描器中发现的漏洞。此过程也称为漏洞分析。如以下屏幕截图所示,漏洞扫描程序有时可以为您提供数百个漏洞。在这种情况下,验证每个漏洞会非常耗时。Metasploit Pro具有称为漏洞验证的功能,可通过自动验证漏洞来帮助您节省时间,并概述可能对您的系统非常有害的最关键的漏洞。它还具有根据漏洞的严重性对漏洞进行分类的选项。让我们看看如何使用此选项。打...

  Metasploit-漏洞利用

📅  最后修改于: 2020-12-06 10:06:56        🧑  作者: Mango

在漏洞扫描和漏洞验证之后,我们必须运行并测试一些脚本(称为exploits),以便获得对计算机的访问权限并执行我们计划要做的事情。使用Armitage GUI进行利用我们有几种使用漏洞利用的方法。第一个也是最重要的方法是使用Armitage GUI,它将与Metasploit连接以执行称为HAIL MARY的自动化漏洞利用测试。让我们看看它是如何工作的。打开Kali分发→应用程序→漏洞利用工具→A...

  Metasploit-有效负载

📅  最后修改于: 2020-12-06 10:07:19        🧑  作者: Mango

简单来说,有效负载是黑客用来与被黑系统进行交互的简单脚本。使用有效负载,它们可以将数据传输到受害系统。Metasploit有效载荷可以是三种类型-单身人士-单身人士非常小,专为建立某种交流而设计,然后进入下一个阶段。例如,仅创建一个用户。分段-这是攻击者可以用来将更大的文件上传到受害系统上的有效负载。阶段-阶段是由Stagers模块下载的有效负载组件。各种有效负载阶段都提供无大小限制的高级功能,例...

  Metasploit-凭证

📅  最后修改于: 2020-12-06 10:07:39        🧑  作者: Mango

访问计算机后,获取所有敏感信息(例如用户名和密码)非常重要。您也可以出于审计目的执行此操作,以分析组织中的系统是否使用强密码。在Windows中,密码以加密形式存储,这称为NTLM hash。在Windows操作系统中,您应始终寻找具有数字500的用户,这表示该用户是超级用户。在免费版本的Metasploit中,哈希凭证必须保存在文本文件或Metasploit数据库中。例让我们使用上一章中使用的场...