1. 程式人生 > >Metasploit滲透測試實驗報告

Metasploit滲透測試實驗報告

一、實驗目的:

1.瞭解Metasploit框架的概念、組成,掌握Metasploit框架的基本使用,能夠利用Metasploit對已知漏洞進行滲透攻擊;模擬灰盒測試對DVSSC(定V)公司的網路進行滲透,最終得到系統許可權,並有效開展後滲透攻擊。

2.在滲透過程中逐漸掌握科學的滲透測試方法,即 PTES標準滲透測試方法七個階段:

(1)前期互動階段(跳過)
(2)情報蒐集階段
(3)威脅建模階段
(4)漏洞分析階段
(5)滲透攻擊階段
(6)後滲透攻擊階段
(7)報告階段;

3.在滲透測試過程中逐漸清晰滲透所要求掌握的技能,有針對有目的的進行初步學習,為將來進一步學習奠定一定的基礎。

二、執行摘要

1.背景:

    《Metasploit滲透測試魔鬼訓練營》一書採用獨特的讓讀者成為虛擬滲透測試的主角的方式,經歷一次對DVSSC公司網路的滲透測試任務。滲透測試的目標為DVSSC公司DMZ網段以及內網客戶端主機。四個主機均存在嚴重漏洞缺陷,可執行不同方式的攻擊方式。

2.整體情況:

    資訊蒐集階段獲得了dvscc的域名註冊資訊、地理位置,以及DMZ網段作業系統版本、開放埠及其服務版本等資訊,但域名註冊資訊存有疑問。

    漏洞掃描階段獲得DMZ網段主機大量漏洞資訊,可採取不同方式的攻擊方式,如口令猜測、網路服務滲透攻擊、瀏覽器滲透攻擊等。

    滲透攻擊階段對DMZ網站主機部分漏洞進行利用,但有部分漏洞沒有利用成功。對getshell的主機進行了有效的後滲透攻擊。

三、具體報告

1.實驗環境

1)網路環境拓撲



2)滲透測試實驗環境搭建

①硬體升級:為能夠同時開啟2~5臺虛擬機器,將原本硬體(CPU:core i5-4210U @1.70GHz 2.40GHz;記憶體4G;硬碟500G機械硬碟)升級到記憶體8G,500G機械硬碟+ 240G固態硬碟,虛擬機器全部放置在固態硬碟。

②虛擬機器軟體安裝與網路環境配置:

安裝VMware Workstation軟體(VMware Workstation Pro 12.0.0 build-2985596版本)

③虛擬網路配置:

Windows8.1環境下需要以管理員身份執行VMwareWorkstation Pro 12。如圖所示進行設定,將VMnet1子網IP地址段設為192.168.10.0,VMnet8子網IP地址段設為10.10.10.0。


一旦在VMware中新增這些虛擬網路,則在實體計算機上的“網路”會生成相應的虛擬網絡卡(橋接型別的虛擬網路除外)


為弄清虛擬機器網路配置如何形成的定V公司網路拓撲,另外學習了VMware中虛擬網路(VMnet)的三種連線模式:

a)橋接:該虛擬網路和實體計算機的網絡卡以網橋方式連線。虛擬網路和實體計算機上的物理網絡卡進行橋接,這樣使用該虛擬網路的虛擬計算機就能夠借用實體計算機的物理網絡卡和實體網路進行通訊了。當然虛擬計算機上的網絡卡需要配置和實體計算機同一IP網段的IP地址。


b)NAT:實體計算機上啟用了NAT,連線到該虛擬網路的虛擬計算機通過NAT和物理網路進行連線


c)僅主機:則虛擬網路和實體計算機沒有任何網路連線,僅和連線到同一虛擬網路的虛擬計算機之間可以通訊。


在VMware中編輯好虛擬網路後,可以在“虛擬機器設定”中配置虛擬機器網絡卡和哪個虛擬網路進行連線。選擇“橋接”時,則該虛擬機器的網絡卡和VMnet0虛擬網路進行連線;選擇“NAT”時,則該虛擬機器的網絡卡和VMnet8虛擬網路進行連線;選擇“僅主機”時,則該虛擬機器的網絡卡和VMnet1虛擬網路進行連線。還可以把網絡卡連線到自定義的虛擬網路中。


④虛擬機器映象配置

a)OWASP BWA、Win2K3Metasploitable、Kali2.0網路介面卡設定為NAT模式,開啟DHCP服務,先前BT5已分配10.10.10.128,以及學習過程中其他靶機的安裝,故三臺主機ip自動分配為10.10.10.129、10.10.10.130、10.10.10.141;

b)Linux Metasploitable啟用兩個網路介面卡,一個設定為Host-Only,一個為NAT,故有eth0及eth1兩個網絡卡,ip地址為10.10.10.254(NAT,連線DMZ的VMnet8網段)和192.168.10.254(Host-Only模式,連線企業內網VMnet1網段);

c)WinXP Metasploitable網路介面卡,設定Host-only模式,自動分配到192.168.10.128地址,閘道器被設定為192.168.10.254。

為進一步學習網絡卡配置,手動自己配置了一遍Linux Metasploit的網路配置,如下:

1)LinuxMetasploitable修改/etc/network/interfaces網絡卡配置檔案如下所示:

[email protected]:~# sudo vim /etc/network/interfaces
auto lo
  iface lo inet loopback
auto eth0
  iface eth0 inet static
  address 10.10.10.254
netmask 255.255.255.0
network 10.10.10.0
broadcast 10.10.10.255
auto eth1
  iface eth1 inet static
  address 192.168.10.254
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255


之後輸入

sudo/etc/init.d/networking restar

t命令重啟網絡卡,IP地址就設定完成了。

2)接下來是配置路由功能的過程。修改/etc下的sysctl.conf檔案,開啟資料包路由轉發功能:

[email protected]:/etc# vim sysctl.conf
……
net.ipv4.ip_forward = 1                 #將這行註釋取消掉
……

3)然後設定轉發規則:[email protected]:~# /sbin/iptables -t nat-A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE


實驗最初就是確保攻擊機與靶機是否處於同一網段,互相執行Ping命令檢測網路暢通。對於VMnet1網絡卡,在開啟除攻擊機以外的其他主機的情況下,用WinXP Metasploitable主機訪問http://www.dvssc.com,進入登入頁面,說明VMnet1、VMnet8下主機均正常。

2.資訊蒐集階段

該階段要完成兩項任務:

i.通過資訊蒐集工作,確定滲透測試目標的範圍。

ii.通過情報資訊蒐集,發現滲透目標的安全漏洞與脆弱點,為以後滲透攻擊提供基礎。

1)對定V公司網路進行外圍資訊蒐集

外圍資訊蒐集能夠了解到網站域名、IP地址、伺服器作業系統型別版本,並進一步針對入口網站搜尋到一些關於定V公司業務、人員與網站服務的細節資訊。從而確定滲透測試目標的範圍,有必要的話可以實施社會工程學攻擊。

①被動資訊蒐集

DNS和IP地址:Whois域名註冊資訊查詢(whois[域名]);Nslookup和dig域名查詢(nslookupset type=A;Dig @ [域名]);www.netcraft.com




發現由CYANDOMAINS,INC.註冊,IP地址是137.175.78.85,在網路區段發現4臺主機分別Win2K3和linux下執行。同時發現似乎並不是定V公司。暫且放在一邊。

另外還有其他資訊蒐集方式,如i.P2Location(www.cz88.com)地理位置查詢;ii.IP2Domain反查域名;iii.Traceroute路由追蹤()。

特別實踐了一下搜尋引擎蒐集,Google hacking技術

操作符+ 、- 、~ 、. 、* 、""

intext:把網頁中的正文內容中的某個字元做為搜尋條件.

intitle:搜尋網頁標題中是否有所要找的字元.

cache:搜尋google裡關於某些內容的快取.

define:搜尋某個詞語的定義.

filetype:搜尋指定型別的檔案

info:查詢指定站點的一些基本資訊.

inurl:搜尋我們指定的字元是否存在於URL中.

link:搜尋:inurl:www.4ngel.net所有和www.4ngel.net做了連結的URL.

site:例如:site:www.4ngel.net.將返回所有和4ngel.net這個站有關的URL.

②主機探測埠及服務掃描

活躍主機掃描使用ICMP Ping自然能夠做到,但為了更加隱祕

a)主機發現模組:

可以使用metasploit的這些模組位於Metasploit原始碼路徑的modules/auxiliary/scanner/discovery/目錄中,主要有以下幾個:arp_sweep、ipv6_multicast_ping、ipv6_neighbor、ipv6_neighbor_router_advertisement、udp_probe、udp_sweep。

b)nmap主機探測

使用nmap -sV -Pn -O[目標主機]可以獲取目標主機開放埠號及其詳細的服務版本資訊,同時對作業系統進行識別,Pn引數在掃描前不傳送ICMP進行主機活躍檢測,強制掃描,能夠避免ICMP不通導致主機存活性誤判而不進行掃描。

在Metasploit中可以使用網路資料庫共享滲透測試資訊資料庫。開啟PostgerSQL資料庫/etc/init.d/postgersqlstart

用db_status命令檢測是否連線正常。(為搞清資料庫使用者名稱口令,可以檢視database.yml)


將nmap輸出結果以xml格式匯入Metasploit並檢視

msf > nmap-sV -Pn -oX Subnet130.xml 10.10.10.0/24
msf > db_importSubnet1.xml
msf > services


表2 定V公司網路探測與掃描結果


③針對性掃描

當然除了掃描外,還可以用Metasploit的Scanner輔助模組等進行服務查點。

為了學習Ruby指令碼,嘗試編寫自己的掃描器,


這個簡單的掃描器使用Msf::Exploit::Remote::Tcp mixin處理TCP通訊,使用Msf::Auxiliary::Scanner  mixin繼承掃描器所需的各個引數與方法。預設12345埠,一旦連線將傳送一個訊息,接受來自伺服器的響應後,將響應訊息和伺服器資訊輸出。

對發現的系統與檔案管理類網路服務,例如telnet、ssh、ftp等,可以進行弱口令猜測或是嗅探。為簡單測試口令嗅探,我根據書本提示構造words.txt,對ssh進行口令試探攻擊。完成攻擊後,在網上下載了若干不同類別的口令字典。同樣使用psnuffle對DMZ網段監聽,獲得使用者名稱和口令為msfadmin/msfadmin。得到了ssh和ftp訪問許可權。

a)ssh口令猜測

msf > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(ssh_login) > set RHOSTS10.10.10.254
msf auxiliary(ssh_login) > set USERNAMEroot
msf auxiliary(ssh_login) > set PASS_FILE/root/pass.txt
msf auxiliary(ssh_login) > set THREADS 50
msf auxiliary(ssh_login) > run


b)psnuffle監聽

msf > use auxiliary/sniffer/psnuffle 
msf auxiliary(psnuffle) > run

3.漏洞評估

由於BT5的OpenVAS按照書本配置啟動不能正常訪問GSA,詢問他人和參考網上資料都沒有解決,故放棄OpenVAS掃描器。使用Nessus。

在tenable官方主頁下載Nessus home版本安裝包(選擇 kali linux64位)使用命令dpkg -i Nessus-6.5.4-debian6_amd64.deb進行安裝,使用命令 /etc/init.d/nessusdstart 進行啟動,選擇使用Nessus的B/S架構,在瀏覽器中輸入https://127.0.0.1:8834開啟Nessus主頁,啟動後設置本地使用者名稱和密碼(admin/admin),輸入Active code(啟用碼)才可以進行外掛的更新安裝。

訪問http://www.tenable.com/products/nessus/nessus-homefeed 進行註冊,填寫正確郵箱(QQMail失敗,使用gmail成功),註冊完成會收到有Active code郵件。輸入Active code之後就可以開始下載安裝外掛了。卻收到Download Fail頁面。參考網上解決方法使用[email protected]:/opt/nessus/sbin# ./nessuscli update命令,依然提示安裝失敗(第二次安裝Kali系統後成功)。故採用另一種離線更新方式,登入https://plugins.nessus.org/v2/offline.php,要求需要輸入兩個資訊,一個是challengecode,另一個是activation code 。challengecode獲得由/opt/nessus/sbin下的./nessuscli fetch --challenge命令。Activation code由郵件重新獲得,之前一個已經被使用過而失效。

提交資訊獲得離線的plugin以及license下載url。統統下載放置到/opt/nessus/sbin下。之後

①首先匯入license。到/opt/nessus/sbin下,執行./nessuscli fetch --register-offlinenessus.license。


②載入nessus plugins,將all-2.0.tar.gz放到目錄下,然後通過nessuscli update all-2.0.tar.gz進行升級


③啟動nessus,在次目錄下,使用nessusd啟動


④外掛更新安裝完畢後,即可輸入之前的賬號和密碼登陸操作頁面。


對DMZ網段靶機以及內網客戶機靶機進行漏洞掃描,由於使用家用版,掃描外掛比較基本,得到初步漏洞資訊。漏洞資訊與書本所提到到漏洞略有出入。


表3 nessus漏洞掃描結果




4.威脅建模階段

現只考慮最基本的攻擊計劃,對後臺伺服器Win2K3 Metasploitable(10.10.10.130)可採用口令猜測攻擊獲取口令,觸發ms08_067或ms03_026漏洞,進行網路服務滲透攻擊。對於閘道器伺服器Linux Metasploitable(10.10.10.254),同樣可以進行口令猜測,觸發Samba漏洞,用sessions命令將shell升級為Meterperter shell進行後滲透攻擊。內網客戶機主機WinXp Metasploitable,可以觸發ms08_067漏洞,或者ms11_050漏洞,獲得系統許可權。

5.滲透攻擊階段

網路滲透攻擊

1)①目標主機:Win2K3Metasploitabel

②利用漏洞:ms03_026 Microsoft RPC Interface Buffer Overrun

③攻擊過程

載入msfconsole,利用exploit/windows/dcerpc/ms03_026_dcomMetasploit模組,載入windows/meterperter/reverse_tcp攻擊載荷,設定RHOST、LHOST、LPORT後執行exploit命令。此攻擊載荷返回一個session。


④ms03_026機理分析

Microsoft RPC InterfaceBuffer Overrun Ms03_026漏洞是由於不正常處理畸形訊息所致,影響使用RPC的DCOM介面,而此介面處理由客戶端發給伺服器的DCOM物件啟用請求。攻擊者可以成功利用此漏洞以本地系統許可權執行任意命令。 Flashsky的分析指出MS03-026修復兩個漏洞,一個是當地的堆疊溢位,另一個是遠端棧溢位。兩個漏洞均來自一個API。

HRESULTCoGetInstanceFromFile( 
  COSERVERINFO* pServerInfo, 
  CLSID * pclsid, 
  IUnknown * punkOuter, 
  DWORD dwClsCtx, 
  DWORD grfMode, 
  OLECHAR * szName, //IPersistFile::Load初始化,該引數導致快取器溢位
  ULONG CMQ, 
  MULTI_QI * rgmqResults 
); 
hr= CoGetInstanceFromFile(pServerInfo,NULL,0,CLSCTX_REMOTE_SERVER,STGM_READWRITE,L"C:\\1234561111111111111111111111111.doc",1,&qi);

當檔名太長時將產生快取器溢位,因為RPCSS的GetPathForServer函式只有0x220空間,然而API的檢查使得不能利用API進行滲透。但能夠利用用LPC構造資料包的方式進行利用。用lstrcpyw進行拷貝的。 在客戶端給伺服器傳遞這個引數的時候,會自動轉化成如下格式:L“\\servername\c$\1234561111111111111111111111111.doc"這樣的形式傳遞給遠端伺服器,於是在遠端伺服器的處理中會先取出servername名,這裡沒做檢查,給定了0X20(預設NETBIOS名)大小的空間,於是堆疊溢位產生了。當輸入足夠多的字元時候,堆疊發生溢位,並且導致可以直接執行構造的shellcode。

關鍵程式碼如下:

GetPathForServer 
text:761543DA push ebp 
text:761543DB mov ebp, esp 
text:761543DD sub esp, 20h <-----只有0x20的長度 
text:761543E0 mov eax, [ebp+arg_4] 
text:761543E3 push ebx 
text:761543E4 push esi 
text:761543E5 mov esi, [ebp+hMem] 
text:761543E8 push edi 
text:761543E9 push 5Ch 
text:761543EB pop ebx 
text:761543EC mov [eax], esi 
text:761543EE cmp [esi], bx 
text:761543F1 mov edi, esi 
text:761543F3 jnz loc_761544BF 
text:761543F9 cmp [esi+2], bx 
text:761543FD jnz loc_761544BF 
text:76154403 lea eax, [ebp+String1] <----servername 只有0X20的長度
text:76154406 push 0 
text:76154408 push eax 
text:76154409 push esi <----------------------壓入檔名引數
text:7615440A call GetMachineName<-------------函式返回則快取器溢位
GetMachineName: 
text:7614DB6F mov eax, [ebp+arg_0] 
text:7614DB72 mov ecx, [ebp+arg_4] 
text:7614DB75 lea edx, [eax+4] 
text:7614DB78 mov ax, [eax+4] 
text:7614DB7C cmp ax, 5Ch <-----------------控制servername長度是0X5C 
text:7614DB80 jz short loc_7614DB93 
text:7614DB82 sub edx, ecx 
text:7614DB84 
text:7614DB84 loc_7614DB84: ; CODE XREF: sub_7614DA19+178j 
text:7614DB84 mov [ecx], ax <-------將servername寫入地址,長度大於Ox20則溢位
text:7614DB87 inc ecx 
text:7614DB88 inc ecx 
text:7614DB89 mov ax, [ecx+edx] 
text:7614DB8D cmp ax, 5Ch 
text:7614DB91 jnz short loc_7614DB84 
text:7614DB93 

2)  ①目標主機:LinuxMetasploitabel

②利用漏洞:Distcc服務漏洞CVE-2004-2687

        ③漏洞詳情

distcc2.x,用於XCode 1.5和其他人,當不限制訪問伺服器埠配置,允許遠端攻擊者執行任意命令通過編譯工作,由伺服器沒有執行授權檢查。

④攻擊過程

    載入msf框架,使用exploit/unix/misc/distcc_exec模組,載入cmd/unix/reverse攻擊載荷,設定LHOST、RHOST後執行exploit -z,sessions -u提升為Meterpertershell。


5.後滲透攻擊階段

Meterperter是Metasploit框架中通常作為攻擊載荷所使用能夠返回一個控制通道的模組。在利用ms03_026漏洞拿到shell後可以對目標系統進行更為深入的滲透,包括密碼雜湊值獲取,特權提升、跳板攻擊、純記憶體工作模式、反追蹤等等。

程序移植:使用migrate命令可以將Meterperter會話從一個程序移植到另一個程序,首先用ps命令獲得正在執行的程序pid。然後執行migrate pid將程序移植到explorer.exe中。


鍵盤記錄:使用keyscan_start命令開啟鍵盤記錄在使用者登入系統後用keyscan_dump參看可以得到明文密碼。


雜湊值登入:不使用鍵盤記錄功能可以用Meterperter中的hashdump命令獲取系統本地檔案中的使用者名稱和密碼雜湊值。拿到LM,NTLM雜湊值後可以在www.onlinecrack.com中線上破解,或者直接用windows/smb/psexec傳遞雜湊值進行滲透。


取得SYSTEM 許可權:通過net user命令建立限制許可權的普通使用者賬號,並提權。


持久控制:Meterperter僅僅是駐留記憶體中的shellcode,一旦目標主機重啟將失去控制,為此使用Meterperter中persistence、metsvc、getgui等後滲透攻擊模組,在目標主機中安裝自啟動和永久服務的方式從而持久控制。




痕跡清除:對目標主機操作完後,用clearev命令對日誌留下的入侵痕跡進行清除。


升級command shell:Metaspliot框架支援使用sessions -u 命令將命令列shell升級為Meterperter。使用usermap_script對linux主機進行滲透,拿到shell後將其升級為Meterperter shell。

需要使用setg命令對LHOST以及LPORT進行設定,用exploit -z滲透,session -u命令升級為Meterperter。



四、實驗總結

    本次實驗,掌握了Metasploit框架下的基本操作,為更好學習滲透,特別安裝了Kali 2.0虛擬機器。在PTES標準滲透測試方法的指導下,對各個滲透環節有了初步的瞭解。資訊蒐集階段學會了使用各種資訊蒐集方法,但Google Hacking技術仍需靈活掌握。

    在學習實踐滲透時,為了接下來更有效的學習,對8086組合語言、ruby等進行了一定的學習。在漏洞機理分析方面的學習,一開始感覺力不從心,另外初步學習了《加密與解密》、《0day安全:軟體漏洞分析技術》,瞭解了OD、IDA、HIEW、Windg等工具的基本使用。但依舊不能熟練的開展分析。對於Poc、exp程式碼有一定的閱讀能力。

    滲透實驗僅僅在虛擬機器靶機上進行,且只是對內網滲透,對出現的個別問題參閱資料後也不能全部解決。希望將來能夠深入學習相關知識。

相關推薦

Metasploit滲透測試實驗報告

一、實驗目的: 1.瞭解Metasploit框架的概念、組成,掌握Metasploit框架的基本使用,能夠利用Metasploit對已知漏洞進行滲透攻擊;模擬灰盒測試對DVSSC(定V)公司的網路進行

metasploit滲透測試指南學習

啟動:msfconsole 啟動的方法非常簡單隻需要在終端輸入msfconsole 檢視幫助:help connect 情報蒐集 3.1.被動資訊蒐集 3.1.1.whois查詢域名 在這裡,我們可以看到Domain servers不屬於weimain.xy

黑龍江大學軟體測試實驗報告

軟體測試 實  驗 指 導 書 黑龍江大學軟體學院 實驗要求 在《軟體測試》的課程實驗過程中,要求學生做到: (1)預習相關理論。 (2)仔細閱讀實驗內容提綱,記錄測試中所遇到的主要問題,做出必要說明和分

一次完整的滲透測試實驗

滲透測試的一般思路:偵查,資訊收集,漏洞掃描,漏洞利用,提升許可權,保持連線本次實驗只用到資訊收集,漏洞掃描及漏洞利用攻擊機:Kali2.0 64位(192.168.41.131)目標機:Win7 64位(192.168.41.137)本次實驗用到的知識:Nmap:-A   

Metasploit滲透測試魔鬼訓練營pdf

前言致謝第1章 魔鬼訓練營——初識Metasploit11.1 什麼是滲透測試11.1.1 滲透測試的起源與定義11.1.2 滲透測試的分類21.1.3 滲透測試方法與流程41.1.4 滲透測試過程環節51.2 漏洞分析與利用61.2.1 安全漏洞生命週期71.2.2 安全漏洞披露方式81.2.3 安全漏洞公

metasploit滲透測試筆記(meterpreter篇)-補充篇

0x01 背景 meterpreter作為後滲透模組有多種型別,並且命令由核心命令和擴充套件庫命令組成,極大的豐富了攻擊方式。 需要說明的是meterpreter在漏洞利用成功後會傳送第二階段的程式碼和meterpreter伺服器dll,所以在網路不穩定的情況

metasploit滲透測試

一些常用指令 msfconsole 開啟控制檯終端 msfupdate 更新 help [command] e.g. help search 命令使用幫助資訊 search […] e.g. search portscan use

metasploit滲透測試魔鬼訓練營》靶機演練之第五章實戰案例Oracle資料庫

準備一臺BT5作為入侵機,一臺win2003作為靶機,靶機上存在著Oracle資料庫(版本為10.2.0.1.0)TNS服務的漏洞,該漏洞的編號為CVE-2009-1979。 BT5: ip 10.10.10.128 win2003: ip 10.10.10.130 下面開始演練: 在網上找到了關於這一漏洞

metasploit 滲透測試魔鬼訓練營 筆記(二)第三章 情報收集系統 (上)

第三章情報蒐集系統 (上) 3.1 外圍資訊收集 3.1.1 通過DNS 和IP地址挖掘目標的網路資訊。 1. whois域名註冊資訊查詢 通過whois,我們能夠獲取到testfire.net的一些基本資訊。管理員的email,傳真,

學習倫理黑客:搭建滲透測試實驗環境(文末有彩蛋)

本文以WindowsXP為例,使用VirtualBox搭建輕便的滲透實驗環境。下面的實驗環境搭建以我的Mac筆記本作為物理主機,若和基於其它物理主機的環境搭建存在出入請不要過於驚訝。 Step1:下載VirtualBox和WindowsXP映象

metasploit滲透測試魔鬼訓練營》學習筆記第六章--客戶端滲透

                  攻擊者在溢位程式後,並不執行棧中的shellcode,而是尋找程式已載入模組中的一些特殊指令塊,配合棧上的壓棧引數,返回地址等資料,將這些孤立的指令塊聯絡起來,從而實現一定的功能,最終完成遠端程式碼執行的目標。但是在哪些苛刻的壞字元的限制條件下,實現的難度太大,根據這個思

metasploit滲透測試魔鬼訓練營》學習筆記第七章--社會工程學

五.社工工程學     5.1社會工程系框架          5.1.1資訊蒐集                 maltego是一個高度自動化的資訊蒐集工具,整合在BT5中,如果國內網路環境使用時無法獲取結果,可能是無法與資訊提供網站建立連線,可以使用VPN

[學習筆記]滲透測試metasploit

href 筆記 get inter 信息 blank sys 測試 切換 1、滲透成功後,在meterpreter命令行,需要使用如下命令切換當前目錄。更多信息,可以參考: meterpreter > pwd C:meterpreter > cd /"Prog

基於MetaSploit內網穿透滲透測試

metasploit自己在無聊搗鼓windows滲透的時候想到以往都是基於內網滲透,想要更加自由地進行滲透就需要內網穿透實現可以任意控制網段主機,同時也將端口轉發作為自己的跳板。集成的腳本是考慮到在滲透的時候需要開啟的工具繁多,所以盡可能能夠一鍵開啟工具,並且半自動化部署,可以優化前期的準備。   本文分成三

Metasploit Framework(8)後滲透測試(一)

文章的格式也許不是很好看,也沒有什麼合理的順序 完全是想到什麼寫一些什麼,但各個方面都涵蓋到了 能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道   使用場景: Kali機器IP:192.168.163.132 WindowsXP機器IP:192.168.163.134  

滲透測試模擬實驗

metasploit下使用該漏洞: 具體使用方法如下: 1.搜尋該漏洞 2.啟用搜索到的攻擊模組。 3.檢視攻擊載荷型別(payload),這裡採用考慮到靶機配置,這裡決定採用windows/shell/bind_tcp的payload。 4.指定該payload並檢視模組所需的配置選項要求。 在這裡

Metasploit入門系列(十一)——後滲透測試

老規矩,今天我們的後滲透測試內容也不來自於任何視訊或教程,自己挖! 其實如果你去百度後滲透測試的話,應該也搜不到什麼你想要的內容。給大家提一個概念:PTES(滲透測試執行標準),全稱"The Penetration Testing Execution Standard",也算是滲透工作行業的一個標準,Pos

軟體測試實驗一,人民幣大小寫黑盒測試報告

引言 2 1.1 標識 2 1.2 程式概述 2 1.3 文件概述 3 引用檔案 3 測試結果概述 3 3.1 對被測試軟體的總體評估 3 3.2 測試環境的影響 3 3.3 改進意見 3 4.詳細的測試結果 4

工具推薦:Dradis,Kali滲透測試報告生成器

滲透測試報告是任何安全評估活動 中的 關鍵可交付成果。滲透測試中 , 最終可交付成果是 一份報告,展示了所提供的服務, 使用的方法 , 發現的結果和建議。 許多滲透測試人員發現 報告的製作是 一個無聊的過程 , 因為它需要大量的時間和精力。在本文中 , 我們將討論

Metasploit 5.0 釋出,滲透測試框架

   滲透測試框架 Metasploit 5.0 釋出。 Metasploit 5.0 提供了一種新資料服務,新版本引入了新的規避機制(evasion capabilities),支援多項語言,框架建立在不斷增長的世界級攻擊性內容庫的框架基礎上。另外,此次更新還包括了可用性改進