Web渗透测试实战——(2.1)Metasploit 6.0初步
Web渗透测试实战——(2.1)Metasploit 5.0初步一、什么是Metasploit二、技术要求三、Metasploit各生命周期中使用的组件与模块四、Metasploit 辅助工具1. Nessus2. 安装WindowsLinux(详细)3. kali自带 Namp4. kali 自带Metasploitkali安装 (虚拟机)实例教程(仅供教学测试)五、推荐的测试平台一、什么是Me
Web渗透测试实战——(2.1)Metasploit 6.0初步
一、什么是Metasploit
Metasploit本质上是一个健壮且通用的渗透测试框架。它可以执行渗透测试生命周期中涉及的所有任务。有了Metasploit的使用,只需要关注核心目标,支持行动都将通过框架的各个组件和模块来执行。此外,由于它是一个完整的框架,而不仅仅是一个应用程序,因此可以根据我们的需求进行定制和扩展。
二、技术要求
- Kali Linux
- The Metasploit Framework
- Nessus
- NMAP
- w3af
- Armitage
三、Metasploit各生命周期中使用的组件与模块
阶段 | 使用 |
---|---|
信息收集 | Auxiliary modules: portscan/syn,portscan/tcp,smb version, db nmap, scanner/ftp/ftp version, andgather/shodan search |
枚举 | smb / smb_enumshares, smb/ smb_enumusers, and smb/smb login |
获取访问权限 | 所有 Metasploit exploits 和 payloads |
提权 | meterpreter-use priv and meterpreter-getsystem |
权限维持 | meterpreter - run persistence |
行迹覆盖 | Metasploit Anti-Forensics Project |
四、Metasploit 辅助工具
1. Nessus
最流行的漏洞评估工具之一。它属于漏洞扫描程序类别。一旦Nessus告诉我们目标系统上存在哪些漏洞,我们就可以将这些漏洞提供给Metasploit,看看它们是否可以被真正利用。
2. 安装
Windows
- https://www.tenable.com/products/nessus/
- 选择合适版本(32-bit/64-bit)
- 下载并安装msi文件
- Open a browser and navigate to the URL :https://localhost:8834/
- 设置新username和password以访问Nessus控制台
- 申请注册, 点击 registering this scanner
- 访问http://www.tenable.com/products/nessus/nessus-plugins/获取激活码,选择 Nessus Home 输入注册详尽信息
- 输入通过电子邮件收到的注册码
Linux(详细)
- https://www.tenable.com/downloads/nessus?loginAttempted=true
- 以 kali linux (Debian 64位)为例
- 拖动文件,复制到kali linux 中
dpkg -i Nessus-8.15.3-debian6_amd64.deb
service nessusd start
service nessusd status
- 访问 https://localhost:8834/
- 选择
Managed Scanner
,然后选择继续
- 选择
Tenable.sc
- 设置
username
和password
,之后等待安装 - 注册邮箱 ,获取激活码
- 控制台进入 Nessus文件:
cd /opt/nessus/sbin/
./nessuscli fetch --challenge
获取challenge code - 访问:https://plugins.nessus.org/v2/offline.php 输入challenge code 和激活码,下载
all.-2.x.tar.gz
- 将
all.-2.x.tar.gz
拖动至/opt/nessus/sbin
下:
1: cp all-2.0.tar.gz /opt/nessus/sbin/
2: cd /opt/nessus/sbin/
3: ./nessuscli update all-2.0.tar.gz
4: cp -r /opt/nessus/lib/nessus/plugins/ /opt/nessus/lib/nessus/plugins.bak/
5: service nessusd restart
- 后续操作修改
plugin_feed_info.inc
文件:
1: vim /opt/nessus/var/nessus/plugin_feed_info.inc
2: vim /opt/nessus/lib/nessus/plugins/plugin_feed_info.inc
3: service nessusd restart
4: cd /opt/nessus/lib/nessus
5: rm -rf plugins
6: mv plugins.bak/ plugins
7: 重启kali
8: service nessusd start
9: 重新访问 https://localhost:8834/ 等待更新
3. kali自带 Namp
4. kali 自带Metasploit
kali安装 (虚拟机)
https://www.kali.org/get-kali/#kali-virtual-machines
安装完成后:
- 控制台输入
msfconsole
- msf命令教程:https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/
实例教程(仅供教学测试)
虚拟机:Windows XP(远程执行代码)https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-020
msf6> search ms12-020
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
- 查看并设置参数(本地局域网测试)
show options
set RHOST 192.168.116.35
RHOST => 192.168.116.129
run
五、整理的帮助文档
官方文档:https://www.offensive-security.com/metasploit-unleashed/
Metasploit社区:http://resources.metasploit.com/
Metasploit指南:https://metasploit.help.rapid7.com/docs
笔者因才疏学浅初次尝试,尚有许多不足,望多加指正!
该期下一分节:渗透测试实战——(2.2)使用Metasploit进行Web渗透
更多推荐
所有评论(0)