版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
KaliLinux的開源工具目錄/CONTENTSMetasploit框架BurpSuite框架Metasploit是一個(gè)免費(fèi)的、開源的滲透測(cè)試框架,是目前實(shí)現(xiàn)滲透測(cè)試的最有效的安全審計(jì)工具之一,Metasploit提供了最全面的漏洞滲透測(cè)試代碼庫,集成了優(yōu)秀的模塊開發(fā)環(huán)境,擁有強(qiáng)大的信息收集能力和Web安全測(cè)試能力以及其他眾多的功能。Metasploit框架Metasploit默認(rèn)安裝在/usr/share/metasploit-framework目錄下Metasploit框架Metasploit常用目錄解釋如下:data目錄下包含了Metasploit中存儲(chǔ)某些漏洞所需的二進(jìn)制文件、密碼清單等可編輯文件。Documentation目錄下包含了開發(fā)者手冊(cè)等框架可用的文檔。Lib目錄下包含了框架代碼庫的“核心”。Modules目錄下包含了7個(gè)實(shí)用的功能模塊。Plugins目錄下包含了Metasploit的許多插件。Scripts目錄下包含了Meterpreter以及shell等腳本。Tools目錄下包含了exploit等各種命令行形式的實(shí)用工具。Metasploit框架Metasploit共有七個(gè)功能模塊,分別是輔助模塊、編碼模塊、規(guī)避模塊、漏洞利用模塊、空指令模塊、攻擊載荷模塊和后滲透模塊。Metasploit框架各功能模塊的作用:輔助模塊(auxiliary)用于輔助滲透測(cè)試,Metasploitv6.0包含了模糊測(cè)試、端口掃描、嗅探、信息收集、暴力破解以及網(wǎng)絡(luò)協(xié)議欺騙等1123個(gè)實(shí)用功能模塊。編碼模塊(encoders)用于混淆加密Payload代碼,繞過殺毒軟件或防火墻等安全保護(hù)機(jī)制的檢測(cè),Metasploitv6.0包含了針對(duì)CMD、PHP等的45種編碼方式。規(guī)避模塊(evasion)用于規(guī)避微軟的限制或殺毒軟件的查殺,Metasploitv6.0包含了7種規(guī)避方式。Metasploit框架漏洞利用模塊(exploits)用于對(duì)滲透測(cè)試目標(biāo)的安全漏洞實(shí)施攻擊,是一段可直接運(yùn)行的程序,Metasploitv6.0包含了針對(duì)Linux、Windows、Android等的2071個(gè)漏洞利用程序。空指令模塊(nops)用于產(chǎn)生對(duì)程序運(yùn)行狀態(tài)不會(huì)造成任何實(shí)質(zhì)影響的空操作或者無關(guān)操作指令,Metasploitv6.0包含了針對(duì)PHP、x86等的10類空指令。攻擊載荷模塊(payloads)用于在滲透測(cè)試后在目標(biāo)系統(tǒng)中獲得所需的訪問權(quán)限和操作權(quán)限,通常是在漏洞利用代碼成功執(zhí)行后運(yùn)行,Metasploitv6.0包含了針對(duì)Windows、Linux、Java、CMD等的592個(gè)Payloads。后滲透測(cè)試模塊(post)一般用于內(nèi)網(wǎng)滲透,Metasploitv6.0包含了針對(duì)Windows、Linux、Android等的352種方式。Metasploit框架Metasploit框架提供了多種用戶使用接口,包括MSFconsole控制臺(tái)終端、MSFcli命令行、MSFgui圖形化界面、Armitage圖形化界面以及MSFapi遠(yuǎn)程調(diào)用接口等。MSFconsole是目前Metasploit框架最流行的接口之一,它提供了一個(gè)一體化的集中式控制臺(tái),可讓用戶有效地訪問Metasploit框架中幾乎所有可用的選項(xiàng)。Metasploit框架Metasploit的運(yùn)行方式是用戶只需在命令行輸入msfconsole并按〈Enter〉鍵就可以啟動(dòng)Metasploit框架MSFconsole的命令分為七類:核心命令CoreCommands模塊命令ModuleCommands進(jìn)程管理命令JobCommands資源腳本命令ResourceScriptCommands數(shù)據(jù)庫后端命令DatabaseBackendCommands認(rèn)證后端命令CredentialsBackendCommands開發(fā)者命令DeveloperCommandsMetasploit框架核心命令CoreCommandsMetasploit框架模塊命令ModuleCommandsMetasploit框架進(jìn)程管理命令JobCommandsMetasploit框架資源腳本命令ResourceScriptCommandsMetasploit框架數(shù)據(jù)庫后端命令DatabaseBackendCommandsMetasploit框架認(rèn)證后端命令CredentialsBackendCommandsMetasploit框架BT5/Kali中啟動(dòng)Metasploit的命令:msfconsoleMetasploit框架手動(dòng)啟動(dòng)postgresql數(shù)據(jù)庫和建立msfdbsystemctlstartpostgresql//啟動(dòng)數(shù)據(jù)庫systemctlenablepostgresql//允許開機(jī)自啟動(dòng)msfdbinit//構(gòu)建數(shù)據(jù)庫緩存Metasploit框架網(wǎng)站敏感目錄掃描Metasploit中的brute_dirs、dir_listing、dir_scanner等輔助模塊可以進(jìn)行敏感目錄掃描。情報(bào)收集網(wǎng)站敏感目錄掃描對(duì)模塊進(jìn)行配置,掃描,得到掃描結(jié)果情報(bào)收集Metasploit中用于主機(jī)發(fā)現(xiàn)的模塊位于modules/auxiliary/scanner/discovery/主機(jī)發(fā)現(xiàn)Metasploit中用于端口掃描的模塊位于modules/auxiliary/scanner/portscan/端口掃描在Metasploit中有一些插件可以調(diào)用系統(tǒng)中的命令使用Nmap探測(cè)詳細(xì)服務(wù)信息[nmap-sS-Pn90-sV]
參數(shù)說明:-sS使用SYN半連接掃描-Pn在掃描之前,不發(fā)送ICMP請(qǐng)求包-sV探測(cè)服務(wù)詳細(xì)版本服務(wù)探測(cè)在Metasploit的輔助模塊中用于服務(wù)掃描和查點(diǎn)的工具通常以[service_name]_version命名。該模塊可用于遍歷網(wǎng)絡(luò)中包含某種服務(wù)的主機(jī),并進(jìn)一步確定服務(wù)的版本。telnet服務(wù)查點(diǎn)可以使用auxiliary/scanner/telnet/telnet_version模塊掃描一下是否有主機(jī)或設(shè)備開啟了Tenlnet服務(wù)ssh服務(wù)查點(diǎn)可以使用auxiliary/scanner/ssh/ssh_version模塊遍歷網(wǎng)絡(luò)中開啟SSH服務(wù)的主機(jī)mssql服務(wù)查點(diǎn)可以使用auxiliary/scanner/mssql/mssql_ping查找sqlserver服務(wù)探測(cè)telnet服務(wù)口令猜解使用auxiliary/scanner/telnet/telnet_login模塊進(jìn)行猜解,需要設(shè)置用戶和密碼字典ssh服務(wù)口令猜解使用auxiliary/scanner/ssh/ssh_login模塊進(jìn)行猜解,需要設(shè)置用戶和密碼字典mssql服務(wù)破解使用auxiliary/scanner/mssql/mssql_login模塊進(jìn)行破解,需要設(shè)置用戶和密碼字典口令猜解Ms12-020溢出藍(lán)屏攻擊(win2k3)條件:開啟RDP服務(wù)網(wǎng)絡(luò)攻擊Samba服務(wù)漏洞溢出useexploit/multi/samba/usermap_script網(wǎng)絡(luò)攻擊ms17-010“永恒之藍(lán)”掃描smb445端口是否開放網(wǎng)絡(luò)攻擊開始攻擊,獲取meterpretershell網(wǎng)絡(luò)攻擊目錄/CONTENTSMetasploit框架BurpSuite框架BurpSuite是一個(gè)集成化的滲透測(cè)試工具,它集合了多種滲透測(cè)試組件,使我們自動(dòng)化地或手工地能更好的完成對(duì)web應(yīng)用的滲透測(cè)試和攻擊。在滲透測(cè)試中,我們使用BurpSuite將使得測(cè)試工作變得更加容易和方便,即使在不需要嫻熟的技巧的情況下,只有我們熟悉BurpSuite的使用,也使得滲透測(cè)試工作變得輕松和高效。前提:java環(huán)境運(yùn)行BurpSuite框架啟動(dòng):單擊KaliLinux桌面左上角的Kali圖標(biāo),打開Kali自帶的工具欄,在“03-Web程序”分類中找到BurpSuite并用鼠標(biāo)左鍵單擊打開它。BurpSuite框架工作原理:BurpSuite實(shí)現(xiàn)滲透測(cè)試的基本原理是將軟件搭配瀏覽器一起使用,實(shí)現(xiàn)HTTP代理,在本質(zhì)上是一種“中間人攻擊”。因此,要使用BurpSuite需首先設(shè)置好瀏覽器代理。BrowserServerProxy:localhost:8080攔截中間流量BrowserBurpSuite框架瀏覽器代理就是給瀏覽器指定一個(gè)代理服務(wù)器,讓瀏覽器的所有請(qǐng)求都會(huì)經(jīng)過這個(gè)代理服務(wù)器。BurpSuite默認(rèn)分配的代理地址是本機(jī)回環(huán)地址,端口是8080。用戶可在Proxy模塊下的Options選項(xiàng)中看到。BurpSuite代理設(shè)置將瀏覽器的代理服務(wù)器地址設(shè)置為,端口設(shè)置為8080。KaliLinux中自帶的瀏覽器是火狐瀏覽器(FireFox),它的代理設(shè)置入口為頁面右上角的按鈕,單擊Preferences選項(xiàng)卡,找到NetworkSettings子項(xiàng),單擊Setting按鈕,在ConnectionSettings中啟動(dòng)手動(dòng)設(shè)置代理Manualproxyconfiguration,設(shè)置代理地址和端口,單擊OK按鈕,即可完成代理設(shè)置。瀏覽器代理設(shè)置當(dāng)然,新版本的BurpSuite自帶瀏覽器,不用設(shè)置代理即可抓包。單擊OpenBrowser即可打開。瀏覽器代理設(shè)置BurpSuite的模塊包括:Dashboard(儀表盤任務(wù)模塊)Target模塊(目標(biāo)請(qǐng)求響應(yīng)全部記錄)Proxy(代理模塊)Intruder模塊(入侵自動(dòng)化攻擊)Repeater模塊(請(qǐng)求重放)Sequencer(序列器)BurpSuite框架模塊介紹Decoder模塊(編碼解碼)Comparer模塊(對(duì)比)Logger模塊(記錄)Extender模塊(插件擴(kuò)展api)Projectoptions模塊(項(xiàng)目選項(xiàng))Useroptions(用戶選項(xiàng))等。Target模塊,目標(biāo)請(qǐng)求與響應(yīng)記錄模塊,能夠?qū)υL問的目標(biāo)進(jìn)行記錄。主要功能:設(shè)置掃描域(target
scope)生成站點(diǎn)地圖(sitemap)生成安全分析Target模塊TargetScope設(shè)置掃描域:通過域名或者主機(jī)名去限制攔截內(nèi)容,這里域名或主機(jī)名就是我們說的作用域;如果我們想限制得更為細(xì)粒度化,比如,只想攔截login目錄下的所有請(qǐng)求,這時(shí)我們也可以在此設(shè)置,此時(shí),作用域就是目錄。應(yīng)用場(chǎng)景:限制站點(diǎn)地圖和Proxy歷史中的顯示結(jié)果告訴BurpProxy攔截哪些請(qǐng)求BurpSpider抓取哪些內(nèi)容BurpScanner自動(dòng)掃描哪些作用域的安全漏洞在BurpIntruder和BurpRepeater中指定URLTarget模塊Target模塊Sitemap中生成站點(diǎn)地圖Target模塊Target模塊Issuedefinition中生成安全分析Target模塊Proxy模塊,也即代理模塊,是BurpSuite人工滲透測(cè)試功能的核心,用戶通過設(shè)置代理,實(shí)現(xiàn)攔截、查看、修改所有在客戶端和服務(wù)端之間傳輸?shù)臄?shù)據(jù)的目的,完成滲透測(cè)試。使用Proxy時(shí),在啟動(dòng)BurpSuite軟件后,要首先打開Proxy模塊的Interceptisoff按鈕,保證BurpSuite能攔截客戶端和服務(wù)器間的數(shù)據(jù)包,才能實(shí)現(xiàn)滲透測(cè)試。Proxy模塊Proxy模塊中Intercept面板顯示并修改HTTP的請(qǐng)求和響應(yīng)消息,用戶可以在該面板中配置攔截規(guī)則確定攔截的請(qǐng)求和響應(yīng)內(nèi)容,對(duì)數(shù)據(jù)包進(jìn)行丟棄、放行等操作;HTTPhistory顯示了所有請(qǐng)求產(chǎn)生的細(xì)節(jié),包括目標(biāo)服務(wù)器和端口、HTTP方法、請(qǐng)求URL、請(qǐng)求中是否包含參數(shù)或被人工修改、響應(yīng)狀態(tài)碼,響應(yīng)包字節(jié)大小等;WebSocketshistory面板用于記錄WebSocket的消息,WebSocket是HTML5中通信功能,它定義了一個(gè)全雙工的通信信道,可以減少流量、降低網(wǎng)絡(luò)延遲;Options面板用于設(shè)置代理監(jiān)聽地址、請(qǐng)求和響應(yīng)的中斷、響應(yīng)的自動(dòng)修改等功能實(shí)現(xiàn)。Proxy模塊選擇Intercept時(shí),對(duì)攔截消息的處理方式有以下幾種:Forward:表示讓消息繼續(xù)傳輸至服務(wù)器端。Drop:表示丟失該消息,不再對(duì)其進(jìn)行任何處理。Interceptionison:表示將消息攔截功能打開,攔截所有通過BurpProxy的請(qǐng)求消息。Action:該選項(xiàng)對(duì)消息有四類處理方式:一是將消息傳遞給Repeater等其他的BurpSuite模塊,二是對(duì)消息請(qǐng)求方法和編碼的修改等,三是對(duì)請(qǐng)求消息設(shè)置不再攔截此IP地址的流量、不再攔截此主機(jī)的流量等,四是對(duì)消息的復(fù)制、剪切等常用操作。Proxy模塊Intruder模塊,也即暴力破解模塊,實(shí)現(xiàn)了自動(dòng)對(duì)Web應(yīng)用程序進(jìn)行預(yù)定義的攻擊,具有高度的可配置性。用戶使用BurpSuite實(shí)現(xiàn)用戶名和密碼枚舉、提取Web應(yīng)用程序的某些信息、SQL注入、跨站點(diǎn)腳本、目錄遍歷、應(yīng)用層的拒絕服務(wù)式攻擊等,能夠?qū)崿F(xiàn)這些自動(dòng)化的攻擊,是因?yàn)镮ntruder允許用戶在原始請(qǐng)求數(shù)據(jù)上修改各類請(qǐng)求的參數(shù),并監(jiān)聽捕獲這些請(qǐng)求的應(yīng)答,在每次請(qǐng)求中,Intruder可以利用一個(gè)或多個(gè)攻擊載荷(Payload)在不同的位置進(jìn)行重放攻擊,然后分析比對(duì)應(yīng)答數(shù)據(jù),最終獲取需要的特征數(shù)據(jù)。Intruder模塊使用Intruder時(shí),可在抓到的數(shù)據(jù)包上,選擇SendtoIntruder,單擊Intruder進(jìn)入該模塊Intruder模塊當(dāng)選擇Positions面板時(shí),可以看到自動(dòng)攻擊中HTTP請(qǐng)求模板的設(shè)置面板,用戶可以在這個(gè)面板中設(shè)置利用攻擊載荷的位置,請(qǐng)求信息中攻擊載荷使用位置是用一對(duì)“§”符號(hào)包含的地方,用戶設(shè)置的Payload將在自動(dòng)攻擊過程中替換掉“§§”中的內(nèi)容。用戶可以在區(qū)域最上方的Attacktype按鈕中選擇四種自動(dòng)攻擊的方式。Intruder模塊四種自動(dòng)攻擊方式分別如下:Sniper:使用一組Payload集合,一次只針對(duì)一個(gè)Payload位置進(jìn)行攻擊,常用于測(cè)試請(qǐng)求參數(shù)是否存在漏洞。Batteringram:使用一個(gè)Payload集合,對(duì)每個(gè)標(biāo)記位進(jìn)行攻擊。Pitchfork:使用多組Payload集合,在多個(gè)Payload標(biāo)記上同時(shí)依次按組合順序進(jìn)行攻擊。Clusterbomb:使用多組Payload集合,在多個(gè)Payload標(biāo)記上按全排列的方式進(jìn)行攻擊。Intruder模塊當(dāng)選擇Payloads面板時(shí),展示四個(gè)Payl
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度醫(yī)療器械模具設(shè)計(jì)與制造合同3篇
- 2025版防盜門行業(yè)標(biāo)準(zhǔn)制定與執(zhí)行合作協(xié)議
- 2024年甲方與乙方關(guān)于知識(shí)產(chǎn)權(quán)許可協(xié)議
- 2025河北省安全員B證(項(xiàng)目經(jīng)理)考試題庫
- 2025年河南省建筑安全員《B證》考試題庫及答案
- 2024年跨界電商平臺(tái)運(yùn)營合作合同
- 2025年度旅游攻略約稿合同-目的地深度游策劃3篇
- 金融行業(yè)風(fēng)險(xiǎn)管理與控制策略方案
- 2024水庫工程勘察設(shè)計(jì)服務(wù)合同
- 2025年度物聯(lián)網(wǎng)傳感器采購與安裝合同5篇
- 《妊娠期糖尿病患者個(gè)案護(hù)理體會(huì)(論文)3500字》
- 解剖篇2-1內(nèi)臟系統(tǒng)消化呼吸生理學(xué)
- 《小學(xué)生錯(cuò)別字原因及對(duì)策研究(論文)》
- 便攜式氣體檢測(cè)報(bào)警儀管理制度
- 酒店安全的管理制度
- (大潔王)化學(xué)品安全技術(shù)說明書
- 2022年科學(xué)道德與學(xué)術(shù)規(guī)范知識(shí)競賽決賽題庫(含答案)
- 市場(chǎng)調(diào)查與預(yù)測(cè)期末復(fù)習(xí)試題10套含答案
- 呼吸內(nèi)科國家臨床重點(diǎn)??平ㄔO(shè)項(xiàng)目評(píng)分標(biāo)準(zhǔn)試行
- 煤炭質(zhì)量分級(jí)及低位發(fā)熱量計(jì)算
- 通用個(gè)人全年工資表模板
評(píng)論
0/150
提交評(píng)論