版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
KaliLinux的開源工具目錄/CONTENTSMetasploit框架BurpSuite框架Metasploit是一個免費的、開源的滲透測試框架,是目前實現(xiàn)滲透測試的最有效的安全審計工具之一,Metasploit提供了最全面的漏洞滲透測試代碼庫,集成了優(yōu)秀的模塊開發(fā)環(huán)境,擁有強大的信息收集能力和Web安全測試能力以及其他眾多的功能。Metasploit框架Metasploit默認安裝在/usr/share/metasploit-framework目錄下Metasploit框架Metasploit常用目錄解釋如下:data目錄下包含了Metasploit中存儲某些漏洞所需的二進制文件、密碼清單等可編輯文件。Documentation目錄下包含了開發(fā)者手冊等框架可用的文檔。Lib目錄下包含了框架代碼庫的“核心”。Modules目錄下包含了7個實用的功能模塊。Plugins目錄下包含了Metasploit的許多插件。Scripts目錄下包含了Meterpreter以及shell等腳本。Tools目錄下包含了exploit等各種命令行形式的實用工具。Metasploit框架Metasploit共有七個功能模塊,分別是輔助模塊、編碼模塊、規(guī)避模塊、漏洞利用模塊、空指令模塊、攻擊載荷模塊和后滲透模塊。Metasploit框架各功能模塊的作用:輔助模塊(auxiliary)用于輔助滲透測試,Metasploitv6.0包含了模糊測試、端口掃描、嗅探、信息收集、暴力破解以及網(wǎng)絡協(xié)議欺騙等1123個實用功能模塊。編碼模塊(encoders)用于混淆加密Payload代碼,繞過殺毒軟件或防火墻等安全保護機制的檢測,Metasploitv6.0包含了針對CMD、PHP等的45種編碼方式。規(guī)避模塊(evasion)用于規(guī)避微軟的限制或殺毒軟件的查殺,Metasploitv6.0包含了7種規(guī)避方式。Metasploit框架漏洞利用模塊(exploits)用于對滲透測試目標的安全漏洞實施攻擊,是一段可直接運行的程序,Metasploitv6.0包含了針對Linux、Windows、Android等的2071個漏洞利用程序??罩噶钅K(nops)用于產(chǎn)生對程序運行狀態(tài)不會造成任何實質(zhì)影響的空操作或者無關操作指令,Metasploitv6.0包含了針對PHP、x86等的10類空指令。攻擊載荷模塊(payloads)用于在滲透測試后在目標系統(tǒng)中獲得所需的訪問權(quán)限和操作權(quán)限,通常是在漏洞利用代碼成功執(zhí)行后運行,Metasploitv6.0包含了針對Windows、Linux、Java、CMD等的592個Payloads。后滲透測試模塊(post)一般用于內(nèi)網(wǎng)滲透,Metasploitv6.0包含了針對Windows、Linux、Android等的352種方式。Metasploit框架Metasploit框架提供了多種用戶使用接口,包括MSFconsole控制臺終端、MSFcli命令行、MSFgui圖形化界面、Armitage圖形化界面以及MSFapi遠程調(diào)用接口等。MSFconsole是目前Metasploit框架最流行的接口之一,它提供了一個一體化的集中式控制臺,可讓用戶有效地訪問Metasploit框架中幾乎所有可用的選項。Metasploit框架Metasploit的運行方式是用戶只需在命令行輸入msfconsole并按〈Enter〉鍵就可以啟動Metasploit框架MSFconsole的命令分為七類:核心命令CoreCommands模塊命令ModuleCommands進程管理命令JobCommands資源腳本命令ResourceScriptCommands數(shù)據(jù)庫后端命令DatabaseBackendCommands認證后端命令CredentialsBackendCommands開發(fā)者命令DeveloperCommandsMetasploit框架核心命令CoreCommandsMetasploit框架模塊命令ModuleCommandsMetasploit框架進程管理命令JobCommandsMetasploit框架資源腳本命令ResourceScriptCommandsMetasploit框架數(shù)據(jù)庫后端命令DatabaseBackendCommandsMetasploit框架認證后端命令CredentialsBackendCommandsMetasploit框架BT5/Kali中啟動Metasploit的命令:msfconsoleMetasploit框架手動啟動postgresql數(shù)據(jù)庫和建立msfdbsystemctlstartpostgresql//啟動數(shù)據(jù)庫systemctlenablepostgresql//允許開機自啟動msfdbinit//構(gòu)建數(shù)據(jù)庫緩存Metasploit框架網(wǎng)站敏感目錄掃描Metasploit中的brute_dirs、dir_listing、dir_scanner等輔助模塊可以進行敏感目錄掃描。情報收集網(wǎng)站敏感目錄掃描對模塊進行配置,掃描,得到掃描結(jié)果情報收集Metasploit中用于主機發(fā)現(xiàn)的模塊位于modules/auxiliary/scanner/discovery/主機發(fā)現(xiàn)Metasploit中用于端口掃描的模塊位于modules/auxiliary/scanner/portscan/端口掃描在Metasploit中有一些插件可以調(diào)用系統(tǒng)中的命令使用Nmap探測詳細服務信息[nmap-sS-Pn90-sV]
參數(shù)說明:-sS使用SYN半連接掃描-Pn在掃描之前,不發(fā)送ICMP請求包-sV探測服務詳細版本服務探測在Metasploit的輔助模塊中用于服務掃描和查點的工具通常以[service_name]_version命名。該模塊可用于遍歷網(wǎng)絡中包含某種服務的主機,并進一步確定服務的版本。telnet服務查點可以使用auxiliary/scanner/telnet/telnet_version模塊掃描一下是否有主機或設備開啟了Tenlnet服務ssh服務查點可以使用auxiliary/scanner/ssh/ssh_version模塊遍歷網(wǎng)絡中開啟SSH服務的主機mssql服務查點可以使用auxiliary/scanner/mssql/mssql_ping查找sqlserver服務探測telnet服務口令猜解使用auxiliary/scanner/telnet/telnet_login模塊進行猜解,需要設置用戶和密碼字典ssh服務口令猜解使用auxiliary/scanner/ssh/ssh_login模塊進行猜解,需要設置用戶和密碼字典mssql服務破解使用auxiliary/scanner/mssql/mssql_login模塊進行破解,需要設置用戶和密碼字典口令猜解Ms12-020溢出藍屏攻擊(win2k3)條件:開啟RDP服務網(wǎng)絡攻擊Samba服務漏洞溢出useexploit/multi/samba/usermap_script網(wǎng)絡攻擊ms17-010“永恒之藍”掃描smb445端口是否開放網(wǎng)絡攻擊開始攻擊,獲取meterpretershell網(wǎng)絡攻擊目錄/CONTENTSMetasploit框架BurpSuite框架BurpSuite是一個集成化的滲透測試工具,它集合了多種滲透測試組件,使我們自動化地或手工地能更好的完成對web應用的滲透測試和攻擊。在滲透測試中,我們使用BurpSuite將使得測試工作變得更加容易和方便,即使在不需要嫻熟的技巧的情況下,只有我們熟悉BurpSuite的使用,也使得滲透測試工作變得輕松和高效。前提:java環(huán)境運行BurpSuite框架啟動:單擊KaliLinux桌面左上角的Kali圖標,打開Kali自帶的工具欄,在“03-Web程序”分類中找到BurpSuite并用鼠標左鍵單擊打開它。BurpSuite框架工作原理:BurpSuite實現(xiàn)滲透測試的基本原理是將軟件搭配瀏覽器一起使用,實現(xiàn)HTTP代理,在本質(zhì)上是一種“中間人攻擊”。因此,要使用BurpSuite需首先設置好瀏覽器代理。BrowserServerProxy:localhost:8080攔截中間流量BrowserBurpSuite框架瀏覽器代理就是給瀏覽器指定一個代理服務器,讓瀏覽器的所有請求都會經(jīng)過這個代理服務器。BurpSuite默認分配的代理地址是本機回環(huán)地址,端口是8080。用戶可在Proxy模塊下的Options選項中看到。BurpSuite代理設置將瀏覽器的代理服務器地址設置為,端口設置為8080。KaliLinux中自帶的瀏覽器是火狐瀏覽器(FireFox),它的代理設置入口為頁面右上角的按鈕,單擊Preferences選項卡,找到NetworkSettings子項,單擊Setting按鈕,在ConnectionSettings中啟動手動設置代理Manualproxyconfiguration,設置代理地址和端口,單擊OK按鈕,即可完成代理設置。瀏覽器代理設置當然,新版本的BurpSuite自帶瀏覽器,不用設置代理即可抓包。單擊OpenBrowser即可打開。瀏覽器代理設置BurpSuite的模塊包括:Dashboard(儀表盤任務模塊)Target模塊(目標請求響應全部記錄)Proxy(代理模塊)Intruder模塊(入侵自動化攻擊)Repeater模塊(請求重放)Sequencer(序列器)BurpSuite框架模塊介紹Decoder模塊(編碼解碼)Comparer模塊(對比)Logger模塊(記錄)Extender模塊(插件擴展api)Projectoptions模塊(項目選項)Useroptions(用戶選項)等。Target模塊,目標請求與響應記錄模塊,能夠?qū)υL問的目標進行記錄。主要功能:設置掃描域(target
scope)生成站點地圖(sitemap)生成安全分析Target模塊TargetScope設置掃描域:通過域名或者主機名去限制攔截內(nèi)容,這里域名或主機名就是我們說的作用域;如果我們想限制得更為細粒度化,比如,只想攔截login目錄下的所有請求,這時我們也可以在此設置,此時,作用域就是目錄。應用場景:限制站點地圖和Proxy歷史中的顯示結(jié)果告訴BurpProxy攔截哪些請求BurpSpider抓取哪些內(nèi)容BurpScanner自動掃描哪些作用域的安全漏洞在BurpIntruder和BurpRepeater中指定URLTarget模塊Target模塊Sitemap中生成站點地圖Target模塊Target模塊Issuedefinition中生成安全分析Target模塊Proxy模塊,也即代理模塊,是BurpSuite人工滲透測試功能的核心,用戶通過設置代理,實現(xiàn)攔截、查看、修改所有在客戶端和服務端之間傳輸?shù)臄?shù)據(jù)的目的,完成滲透測試。使用Proxy時,在啟動BurpSuite軟件后,要首先打開Proxy模塊的Interceptisoff按鈕,保證BurpSuite能攔截客戶端和服務器間的數(shù)據(jù)包,才能實現(xiàn)滲透測試。Proxy模塊Proxy模塊中Intercept面板顯示并修改HTTP的請求和響應消息,用戶可以在該面板中配置攔截規(guī)則確定攔截的請求和響應內(nèi)容,對數(shù)據(jù)包進行丟棄、放行等操作;HTTPhistory顯示了所有請求產(chǎn)生的細節(jié),包括目標服務器和端口、HTTP方法、請求URL、請求中是否包含參數(shù)或被人工修改、響應狀態(tài)碼,響應包字節(jié)大小等;WebSocketshistory面板用于記錄WebSocket的消息,WebSocket是HTML5中通信功能,它定義了一個全雙工的通信信道,可以減少流量、降低網(wǎng)絡延遲;Options面板用于設置代理監(jiān)聽地址、請求和響應的中斷、響應的自動修改等功能實現(xiàn)。Proxy模塊選擇Intercept時,對攔截消息的處理方式有以下幾種:Forward:表示讓消息繼續(xù)傳輸至服務器端。Drop:表示丟失該消息,不再對其進行任何處理。Interceptionison:表示將消息攔截功能打開,攔截所有通過BurpProxy的請求消息。Action:該選項對消息有四類處理方式:一是將消息傳遞給Repeater等其他的BurpSuite模塊,二是對消息請求方法和編碼的修改等,三是對請求消息設置不再攔截此IP地址的流量、不再攔截此主機的流量等,四是對消息的復制、剪切等常用操作。Proxy模塊Intruder模塊,也即暴力破解模塊,實現(xiàn)了自動對Web應用程序進行預定義的攻擊,具有高度的可配置性。用戶使用BurpSuite實現(xiàn)用戶名和密碼枚舉、提取Web應用程序的某些信息、SQL注入、跨站點腳本、目錄遍歷、應用層的拒絕服務式攻擊等,能夠?qū)崿F(xiàn)這些自動化的攻擊,是因為Intruder允許用戶在原始請求數(shù)據(jù)上修改各類請求的參數(shù),并監(jiān)聽捕獲這些請求的應答,在每次請求中,Intruder可以利用一個或多個攻擊載荷(Payload)在不同的位置進行重放攻擊,然后分析比對應答數(shù)據(jù),最終獲取需要的特征數(shù)據(jù)。Intruder模塊使用Intruder時,可在抓到的數(shù)據(jù)包上,選擇SendtoIntruder,單擊Intruder進入該模塊Intruder模塊當選擇Positions面板時,可以看到自動攻擊中HTTP請求模板的設置面板,用戶可以在這個面板中設置利用攻擊載荷的位置,請求信息中攻擊載荷使用位置是用一對“§”符號包含的地方,用戶設置的Payload將在自動攻擊過程中替換掉“§§”中的內(nèi)容。用戶可以在區(qū)域最上方的Attacktype按鈕中選擇四種自動攻擊的方式。Intruder模塊四種自動攻擊方式分別如下:Sniper:使用一組Payload集合,一次只針對一個Payload位置進行攻擊,常用于測試請求參數(shù)是否存在漏洞。Batteringram:使用一個Payload集合,對每個標記位進行攻擊。Pitchfork:使用多組Payload集合,在多個Payload標記上同時依次按組合順序進行攻擊。Clusterbomb:使用多組Payload集合,在多個Payload標記上按全排列的方式進行攻擊。Intruder模塊當選擇Payloads面板時,展示四個Payl
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024版學校校園活動策劃執(zhí)行合同5篇
- 2024版全新汽車銷售代理合同12篇
- 2024年度品牌建設與形象推廣合同3篇
- 2024年桉樹木材加工廢棄物焚燒發(fā)電合作合同2篇
- 2024版夫妻離婚協(xié)議書模板涵蓋財產(chǎn)、子女撫養(yǎng)及共同債務3篇
- 2024版現(xiàn)澆樓板工程專利許可合同2篇
- 2024年度工程設計版權(quán)轉(zhuǎn)讓合同2篇
- 2024版物流倉儲場承包合同智能倉儲服務合作協(xié)議范本3篇
- 2024年度實驗室研究成果轉(zhuǎn)化與保護合同3篇
- 2024版租賃合同詳細條款和標的說明2篇
- 張小斐卜鈺許君聰小品《相親之女博士》臺詞劇本完整版
- 腹腔鏡下腎盂輸尿管成形術(shù)課件
- 熱鍍鋅教學講解課件
- 和解劑-逍遙散(方劑學課件)
- 2023年江蘇高中美術(shù)學業(yè)水平考試知識點復習提綱(美術(shù)鑒賞)
- 《故鄉(xiāng)》的對比手法課件
- 西門子軟件sicar培訓sivarc
- 整合后的山西煤礦名單
- 企業(yè)民主管理規(guī)定總工發(fā)
- 五年級上冊英語試題- unit1 Did you come back yesterday- 外研社(含答案)
- GB/T 16571-2012博物館和文物保護單位安全防范系統(tǒng)要求
評論
0/150
提交評論