20159320《网络攻防实践》第7周视频总结
2016-04-17 21:10
381 查看
Kali漏洞利用之Metasploit基础
1、由许多工具组成的完整攻击框架。2、启动服务:需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据查询exploit和记录。
代码为:
service postgresql start service metasploit start
3、路径介绍:msf路径为 /usr/share/metasploit-framework
Auxiliary:辅助模块
encoders:供msfencode编码工具使用,具体可以使用 msfencode –l
exploits:攻击模块 (ms08_067_netapi)
payloads:攻击载荷,攻击成功后执行的代码。(windows/meterpreter/reverse_tcp)
post:后渗透阶段块,在获得meterpreter的shell之后可以使用攻击代码。(hashdump、arp_scanner)
4、基本命令:
msfpayload :生成payload或者shellcode
msfencode:msf中的编码器,常用msfpayload与它编码避免exploit中的坏字符串
msfconsole:开启metasploit的concle
5、测试示例:
发现漏洞,搜索exploit:Nmap -sV 172.16.215.143→search vsftp→use exploit/unix/ftp/vsftpd……
选择exploit查看参数
选择payload进行攻击测试
Kali漏洞利用之Meterpreter介绍
1、metasploit:一个扩展模块,作为溢出成功后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。2、功能:添加用户、隐藏内容、打开shell、获取用户名密码等
3、常用指令:
background:将当前会话放置后台
load/use:加载模块
Interact:切换一个信道
migrate:迁移进程
run:执行一个已有模块,输入run后按两下teb,会列出所有的已有脚本。(常用:autoroute、hashdump、arp_scanner等)
Resource:执行一个已有的rc脚本常用的Meterpreter类型为:payload/windows/meterpreter/reverse_tcp。
针对windows操作系统,反向连接shell,只用起来比较稳定。
4、步骤:
生成Meterpreter后门(需要两个参数LHOST,LPORT)、打开MSF
开始监听、在目标机器上执行door.exe、通过help查看可执行的命令、常见命令使用、目录浏览、抓取屏幕、键盘监听、扩展工具(load/use后输入help)、扩展工具之Mimikatz(抓取本地密码明文)
Metasploit后渗透测试
1、在跳板机获取一定权限后,需要积极的向内网主机权限发展,获取指定目标信息,探查系统的漏洞,借助msf已得到的后门。2、步骤:
查看当前网卡、网段信息
添加路由表 run autoroute -s 10.0.0.1。添加路由表和session关系后,则可用msf中模块跨网段扫描与攻击
开Socks代理 通过使用 auxiliary/sever/socks4a模块,创建一个 Socks代理,可以作为浏览器,Sqlmp,Namp等使用。
通过Background和sessions -i可以自由切换进入Session
输入run可以看到Meterpreter上可以做的很多命令
run post/可看到后渗透测试的模块
获取内网信息run arp_scanner -r 10.0.0.1/24
也可上传文件,做端口转发后续测试
端口转发 upload lcx.exe c:\
Kali漏洞利用之BeeF
1、Beef是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具2、步骤:
命令行下启动Beef beef-xss 此时浏览器自动访问此页面:http://127.0.0.1:3000/ui/authentication 默认账户和密码beef
假设被测试主机由于XSS漏洞请求到 http://192.168.11.152:3000/demos/basic.html
HOOK持续的时间为关闭测试页面为止,在此期间,相当于被控制了,可以发送攻击命令,在Commands模块。
例如,misc中RAW JavaScript
代理Proxy功能:选中目标主机,点右键,在菜单中选中Use as Proxy;然后在Rider选项卡中的Forge Request编辑并发送想要发送的内容
beef默认不加载metasploit,需要自行配置。
相关文章推荐
- 20159320《网络攻防实践》第7周教材总结
- 广东工业大学网络赛E题 思维题
- 一次完整的HTTP请求所经历的7个步骤(前三步是浏览器工作,后四步是服务器工作)
- CentOS 7.0系统安装配置步骤及网络开启配置详解
- HTTP数据包头解析(简单清楚)
- Http请求工具实例编写(超长,比较清楚)
- 学习信息资源管理和计算机网络有感
- 计算机网络中的一些概念
- 《Deep Learning》译文 第一章 前言(中) 神经网络的变迁与称谓的更迭
- 关于Android:http.conn.httpHostconnectException错误
- 各个网络协议汇总(01)
- Linux网络协议栈之TCP send/recv
- android studio 网络定位城市名称
- 常用的HTTP状态代码
- Jersey(1.19.1) - Client API, Security with Http(s)URLConnection
- UFLDL 笔记 01 神经网络
- 作业——在线学习Android课程之第七周(HttpURLConnection)
- php面试题之三——PHP网络编程(高级部分)
- HttpClient请求数据的封装
- C/C++网络编程大文件循环传输