您的位置:首页 > 编程语言 > ASP

Metasploit渗透利用案例分析和Demo制作要求

2012-06-25 13:29 399 查看
转自:清华-诸葛建伟

1. 格式要求:Flash格式,截屏视频demo

2. 后期处理:放大效果/带有解释性标注;配旁白录音

3. 每个Case Study分为环境准备、渗透利用和漏洞分析三个视频Demo,具体过程:

a) 环境准备过程

i. 环境解释

1. 攻击机环境(使用哪些攻击软件,如Metasploit,Python脚本…)

2. 渗透模块

3. 靶机环境(攻击目标软件、版本)

4. 漏洞描述(OSVDB等漏洞库中查询获得漏洞信息)

ii. 安装和启动目标软件(在靶机上操作)

iii. 目标软件开放和版本确认

1. 服务器端:攻击机使用nmap扫描和服务类型辨识

2. 客户端:可在靶机上操作

iv. 漏洞扫描确认

1. 服务器端:攻击机使用Nessus/OpenVAS扫描确认

2. 客户端:可略过

b) 渗透利用过程

i. 选择Metasploit相应模块,并通过info查看选项

ii. 选择适用的payload,解释

iii. 填写相关参数

iv. 如模块支持check,执行check进行漏洞确认

v. 执行exploit进行渗透利用

vi. 在获取的session中进行初步交互(如id,whoami,ifconfig等),确认已攻陷

c) 漏洞分析过程

i. 解释漏洞分析工具(如ollydbg/windbg; idapro)和基本流程

ii. 根据漏洞基本描述信息,说明漏洞所在文件模块和技术类型

iii. 通过动态二进制调试工具设置断点,跟踪目标软件在接受渗透利用数据后的执行流程,确定漏洞触发点

iv. 结合idapro工具对目标软件程序逻辑进行分析,解释漏洞渗透攻击从渗透数据输入点到触发点的路径,漏洞利用机理,分析出漏洞触发条件(即漏洞本质特征)
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: