您的位置:首页 > 编程语言 > ASP

metasploit渗透测试指南-学习笔记-第二章

2020-03-24 12:31 691 查看

##专业术语:
###1.渗透攻击(exploit):渗透攻击是指由攻击者或者渗透测试者利用系统、应用或者服务中的安全漏洞,所进行的攻击的行为。
###2.攻击载荷(payload):攻击载荷是我们期望目标系统在被渗透攻击之后去执行的代码。
###3.shellcode:shellcode是在渗透攻击时作为攻击载荷运行的一组机器指令。
###4.模块(module):在本书的上下文环境中,一个模块是指Metasploit框架中所使用的一段软件代码组件。渗透攻击模块(exploit module),用于实际发起渗透攻击的软件组件。etc
###5.监听器(listener):是metasploit中用来等待网络连接的组件。在攻击主机上等待被渗透攻击的主机,通过互联网回联到攻击主机上,并负责处理这些网络连接。
##用户接口(系统和用户之间进行交互和信息交换的媒介):
###1.MSF终端
msfconsole 启动metasploit
help metasploit命令 访问MSF终端帮助文件

###2.MSF命令行

注意:编写的资源脚本reverse_tcp.rc执行的时候需要绝对路径
用**-x**代替
###3.Armitage(交互式的图形化用户界面)
我的kali中没有预装Armitage。所以进行下载。
sudo apt install armitage

###metasploit功能程序:
metasploit功能程序是在某些特定的场合下,对metasploit框架中的一些特殊功能进行直接访问的接口,在渗透代码开发过程中特别有用。
####(1)MSF攻击载荷生成器:
能够生成shellcode,可执行代码,etc,也可以让他们在框架软件之外的渗透代码中使用。确定输出之后将这个攻击载荷直接加入到HTML文件中来触发渗透攻击。
注意:不同的输出格式应该在不同场景中使用。

查看功能程序需要那些配置选项

查看攻击载荷模块的配置选项
####(2)MSF编码器:
\x00 \xff 等字符会破坏我们的攻击载荷(程序解析时会被认为是程序的结束)
因为明文传输可能被识别
编码器可以解决以上两个问题
攻击载荷编码的功能被集成在msfvenom中

查看可用的编码器及其等级
####(3)Nams shell
Nasm_shell.rb功能程序有助于了解汇编代码的含义
注意路径

##metasploit express & metasploit pro

  • 点赞 2
  • 收藏
  • 分享
  • 文章举报
happen. 发布了9 篇原创文章 · 获赞 2 · 访问量 120 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: