【网络与系统安全】Metasploit渗透测试实践

学习笔记

参考书籍《Metasploit渗透测试指南(修订版)》

经过多日学习,初步掌握metasploit基本参数和使用方法,现进行渗透测试实践

靶机IP:169.254.113.77  KALI IP:192.168.159.134

终端键入msfconsole进入环境后调用nmap插件对目标进行隐蔽TCP链接扫描

nmap -sT -A --script=smb-vuln-ms08-067 -P0 169.254.113.77  

部分结果为:

由上面对靶机的扫描结果暗示我们可以利用MS08-067漏洞模块

执行search ms08_067_netapi搜索针对上述漏洞模块的攻击模块

加载攻击模块并设置攻击载荷为基于windows系统的Meterpreter reverse_tcp

识别靶机操作系统类型

指定操作系统类型、设置靶机IP、目标端口并查看刚才的设置

刚才忘了设置本机IP了,补上

再键入一遍show options查看当前设置确保正确后进入攻击流程

初始化攻击环境

攻击测试并不稳定,时而成功时而失败。shell命令不识别,试用了cmd也没用,改用shutdown关机命令

靶机显示:

实验总结:通过上述实验简单的了解了使用Metasploit进行漏洞攻击的步骤,应该进一步的熟悉命令参数和漏洞模块,加深学习。本次试验遇到的问题是shell命令无法执行,未知原因待查找学习

时间: 2024-10-13 23:23:46

【网络与系统安全】Metasploit渗透测试实践的相关文章

渗透测试实践指南(1)

各种编码方案 base64 url html unicode 渗透测试实践指南(2016/1/14) 3.3 端口扫描 3.4 漏洞扫描 工具:Nessus 3.5 如何实战 4 漏洞利用 4.2 工具:Medusa(暴力破解,以破解ssh为例),Hydra 4.3 工具:Metasploit介绍使用 4.4 john the ripper 破解系统密码 (windows linux) 4.5 密码重置 4.6 嗅探网络流量 (受限于广播或hub) 4.7 macof:泛洪攻击交换机 工具集:D

Metasploit渗透测试魔鬼训练营

首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想. 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思

Metasploit 渗透测试魔鬼训练营读书笔记(连续更新一)

1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队"(Red Team),对接受测试的防御方"蓝队

《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术 1.WEB应用渗透基础知识 先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询) Sql注入攻击:大致分为 普通注入和盲注 跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS 跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求. 会话认证管理缺陷:验证身份的功能存在缺陷. 安全误配置:开发和管理人员的失误导致存在漏洞. 不安全密码存

渗透测试实践教程2

特别声明:本文仅供在校大学生个人学习信息安全知识,不可用于其他用途.转载本文须声明来源,并引述本声明. 本集教程分为两个部分,首先简单介绍渗透测试的一般方法,之后介绍网络数据分析的重要工具wireshark.渗透测试的工具很多,为什么从这个工具开始呢?常见的渗透测试教程会按下面介绍的方法论,按步骤介绍工具,但考虑到近期很多同学正在上计算机网络课或者参加信息安全竞赛,需要对网络数据进行学习和分析,所以我决定先将这个技术起点较高但又十分重要的工具,其他工具特别是简单粗暴的那类今后再说. 1.渗透测试

《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击

三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为. 一般根据缓冲区溢出的内存位置不同,将缓冲区溢出分为栈溢出和堆溢出. 3.1.2 栈溢出利用原理 栈溢出发生在向栈中写数据时,当数据长度超过栈分配的空间时,就会造成溢出. ①覆盖函数返回地址利用方式 程序一般在执行函数时会把该函数返回地址和函数的调用参数,局部变量一起保存在栈中,这就给了攻击者溢出栈缓冲区从而达到修改函数返回地址的机会. 由于程序每次运行

《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例Oracle数据库

准备一台BT5作为入侵机,一台win2003作为靶机,靶机上存在着Oracle数据库(版本为10.2.0.1.0)TNS服务的漏洞,该漏洞的编号为CVE-2009-1979. BT5: ip 10.10.10.128 win2003: ip 10.10.10.130 下面开始演练: 在网上找到了关于这一漏洞的一些介绍,metasploit里有利用这个漏洞的模块,首先search这个模块: 进入目录去查看一下这个模块的源代码,找到target,如图: 能看出用了p/p/r的溢出方式,以及不同版本需

《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter

七.强大的meterpreter  7.1再探metasploit的攻击载荷模块     7.1.1典型的攻击载荷模块     metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令.     metasploit支持用户将自己的shellcode导入框架中,只需将payload替换成自己的shellcode代码,修改一下描述等基础信息即可.     7.1.2使用攻击载荷模块     search 搜索,查询

《渗透测试实践指南》D02

二.扫描 建立IP地址与开放端口和服务的映射关系. 扫描三阶段:1).验证系统是否正在运行:2).扫描系统端口:3).扫描系统中的漏洞. Ping:发送ICMP数据包,探测主机是否活跃.BT5下面使用:FPing,如:fping -a -g 192.168.0.2 192.168.0.3>hosts.txt 1.端口扫描:Nmap. TCP(传输控制协议)通信:三次握手.SYN--SUY/ACK--ACK TCP连接扫描:最基础,最稳定. namp -sT -p- -PN 192.168.0.1