版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
KaliLinux的开源工具目录/CONTENTSMetasploit框架BurpSuite框架Metasploit是一个免费的、开源的渗透测试框架,是目前实现渗透测试的最有效的安全审计工具之一,Metasploit提供了最全面的漏洞渗透测试代码库,集成了优秀的模块开发环境,拥有强大的信息收集能力和Web安全测试能力以及其他众多的功能。Metasploit框架Metasploit默认安装在/usr/share/metasploit-framework目录下Metasploit框架Metasploit常用目录解释如下:data目录下包含了Metasploit中存储某些漏洞所需的二进制文件、密码清单等可编辑文件。Documentation目录下包含了开发者手册等框架可用的文档。Lib目录下包含了框架代码库的“核心”。Modules目录下包含了7个实用的功能模块。Plugins目录下包含了Metasploit的许多插件。Scripts目录下包含了Meterpreter以及shell等脚本。Tools目录下包含了exploit等各种命令行形式的实用工具。Metasploit框架Metasploit共有七个功能模块,分别是辅助模块、编码模块、规避模块、漏洞利用模块、空指令模块、攻击载荷模块和后渗透模块。Metasploit框架各功能模块的作用:辅助模块(auxiliary)用于辅助渗透测试,Metasploitv6.0包含了模糊测试、端口扫描、嗅探、信息收集、暴力破解以及网络协议欺骗等1123个实用功能模块。编码模块(encoders)用于混淆加密Payload代码,绕过杀毒软件或防火墙等安全保护机制的检测,Metasploitv6.0包含了针对CMD、PHP等的45种编码方式。规避模块(evasion)用于规避微软的限制或杀毒软件的查杀,Metasploitv6.0包含了7种规避方式。Metasploit框架漏洞利用模块(exploits)用于对渗透测试目标的安全漏洞实施攻击,是一段可直接运行的程序,Metasploitv6.0包含了针对Linux、Windows、Android等的2071个漏洞利用程序。空指令模块(nops)用于产生对程序运行状态不会造成任何实质影响的空操作或者无关操作指令,Metasploitv6.0包含了针对PHP、x86等的10类空指令。攻击载荷模块(payloads)用于在渗透测试后在目标系统中获得所需的访问权限和操作权限,通常是在漏洞利用代码成功执行后运行,Metasploitv6.0包含了针对Windows、Linux、Java、CMD等的592个Payloads。后渗透测试模块(post)一般用于内网渗透,Metasploitv6.0包含了针对Windows、Linux、Android等的352种方式。Metasploit框架Metasploit框架提供了多种用户使用接口,包括MSFconsole控制台终端、MSFcli命令行、MSFgui图形化界面、Armitage图形化界面以及MSFapi远程调用接口等。MSFconsole是目前Metasploit框架最流行的接口之一,它提供了一个一体化的集中式控制台,可让用户有效地访问Metasploit框架中几乎所有可用的选项。Metasploit框架Metasploit的运行方式是用户只需在命令行输入msfconsole并按〈Enter〉键就可以启动Metasploit框架MSFconsole的命令分为七类:核心命令CoreCommands模块命令ModuleCommands进程管理命令JobCommands资源脚本命令ResourceScriptCommands数据库后端命令DatabaseBackendCommands认证后端命令CredentialsBackendCommands开发者命令DeveloperCommandsMetasploit框架核心命令CoreCommandsMetasploit框架模块命令ModuleCommandsMetasploit框架进程管理命令JobCommandsMetasploit框架资源脚本命令ResourceScriptCommandsMetasploit框架数据库后端命令DatabaseBackendCommandsMetasploit框架认证后端命令CredentialsBackendCommandsMetasploit框架BT5/Kali中启动Metasploit的命令:msfconsoleMetasploit框架手动启动postgresql数据库和建立msfdbsystemctlstartpostgresql//启动数据库systemctlenablepostgresql//允许开机自启动msfdbinit//构建数据库缓存Metasploit框架网站敏感目录扫描Metasploit中的brute_dirs、dir_listing、dir_scanner等辅助模块可以进行敏感目录扫描。情报收集网站敏感目录扫描对模块进行配置,扫描,得到扫描结果情报收集Metasploit中用于主机发现的模块位于modules/auxiliary/scanner/discovery/主机发现Metasploit中用于端口扫描的模块位于modules/auxiliary/scanner/portscan/端口扫描在Metasploit中有一些插件可以调用系统中的命令使用Nmap探测详细服务信息[nmap-sS-Pn90-sV]
参数说明:-sS使用SYN半连接扫描-Pn在扫描之前,不发送ICMP请求包-sV探测服务详细版本服务探测在Metasploit的辅助模块中用于服务扫描和查点的工具通常以[service_name]_version命名。该模块可用于遍历网络中包含某种服务的主机,并进一步确定服务的版本。telnet服务查点可以使用auxiliary/scanner/telnet/telnet_version模块扫描一下是否有主机或设备开启了Tenlnet服务ssh服务查点可以使用auxiliary/scanner/ssh/ssh_version模块遍历网络中开启SSH服务的主机mssql服务查点可以使用auxiliary/scanner/mssql/mssql_ping查找sqlserver服务探测telnet服务口令猜解使用auxiliary/scanner/telnet/telnet_login模块进行猜解,需要设置用户和密码字典ssh服务口令猜解使用auxiliary/scanner/ssh/ssh_login模块进行猜解,需要设置用户和密码字典mssql服务破解使用auxiliary/scanner/mssql/mssql_login模块进行破解,需要设置用户和密码字典口令猜解Ms12-020溢出蓝屏攻击(win2k3)条件:开启RDP服务网络攻击Samba服务漏洞溢出useexploit/multi/samba/usermap_script网络攻击ms17-010“永恒之蓝”扫描smb445端口是否开放网络攻击开始攻击,获取meterpretershell网络攻击目录/CONTENTSMetasploit框架BurpSuite框架BurpSuite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用BurpSuite将使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只有我们熟悉BurpSuite的使用,也使得渗透测试工作变得轻松和高效。前提:java环境运行BurpSuite框架启动:单击KaliLinux桌面左上角的Kali图标,打开Kali自带的工具栏,在“03-Web程序”分类中找到BurpSuite并用鼠标左键单击打开它。BurpSuite框架工作原理:BurpSuite实现渗透测试的基本原理是将软件搭配浏览器一起使用,实现HTTP代理,在本质上是一种“中间人攻击”。因此,要使用BurpSuite需首先设置好浏览器代理。BrowserServerProxy:localhost:8080拦截中间流量BrowserBurpSuite框架浏览器代理就是给浏览器指定一个代理服务器,让浏览器的所有请求都会经过这个代理服务器。BurpSuite默认分配的代理地址是本机回环地址,端口是8080。用户可在Proxy模块下的Options选项中看到。BurpSuite代理设置将浏览器的代理服务器地址设置为,端口设置为8080。KaliLinux中自带的浏览器是火狐浏览器(FireFox),它的代理设置入口为页面右上角的按钮,单击Preferences选项卡,找到NetworkSettings子项,单击Setting按钮,在ConnectionSettings中启动手动设置代理Manualproxyconfiguration,设置代理地址和端口,单击OK按钮,即可完成代理设置。浏览器代理设置当然,新版本的BurpSuite自带浏览器,不用设置代理即可抓包。单击OpenBrowser即可打开。浏览器代理设置BurpSuite的模块包括:Dashboard(仪表盘任务模块)Target模块(目标请求响应全部记录)Proxy(代理模块)Intruder模块(入侵自动化攻击)Repeater模块(请求重放)Sequencer(序列器)BurpSuite框架模块介绍Decoder模块(编码解码)Comparer模块(对比)Logger模块(记录)Extender模块(插件扩展api)Projectoptions模块(项目选项)Useroptions(用户选项)等。Target模块,目标请求与响应记录模块,能够对访问的目标进行记录。主要功能:设置扫描域(target
scope)生成站点地图(sitemap)生成安全分析Target模块TargetScope设置扫描域:通过域名或者主机名去限制拦截内容,这里域名或主机名就是我们说的作用域;如果我们想限制得更为细粒度化,比如,只想拦截login目录下的所有请求,这时我们也可以在此设置,此时,作用域就是目录。应用场景:限制站点地图和Proxy历史中的显示结果告诉BurpProxy拦截哪些请求BurpSpider抓取哪些内容BurpScanner自动扫描哪些作用域的安全漏洞在BurpIntruder和BurpRepeater中指定URLTarget模块Target模块Sitemap中生成站点地图Target模块Target模块Issuedefinition中生成安全分析Target模块Proxy模块,也即代理模块,是BurpSuite人工渗透测试功能的核心,用户通过设置代理,实现拦截、查看、修改所有在客户端和服务端之间传输的数据的目的,完成渗透测试。使用Proxy时,在启动BurpSuite软件后,要首先打开Proxy模块的Interceptisoff按钮,保证BurpSuite能拦截客户端和服务器间的数据包,才能实现渗透测试。Proxy模块Proxy模块中Intercept面板显示并修改HTTP的请求和响应消息,用户可以在该面板中配置拦截规则确定拦截的请求和响应内容,对数据包进行丢弃、放行等操作;HTTPhistory显示了所有请求产生的细节,包括目标服务器和端口、HTTP方法、请求URL、请求中是否包含参数或被人工修改、响应状态码,响应包字节大小等;WebSocketshistory面板用于记录WebSocket的消息,WebSocket是HTML5中通信功能,它定义了一个全双工的通信信道,可以减少流量、降低网络延迟;Options面板用于设置代理监听地址、请求和响应的中断、响应的自动修改等功能实现。Proxy模块选择Intercept时,对拦截消息的处理方式有以下几种:Forward:表示让消息继续传输至服务器端。Drop:表示丢失该消息,不再对其进行任何处理。Interceptionison:表示将消息拦截功能打开,拦截所有通过BurpProxy的请求消息。Action:该选项对消息有四类处理方式:一是将消息传递给Repeater等其他的BurpSuite模块,二是对消息请求方法和编码的修改等,三是对请求消息设置不再拦截此IP地址的流量、不再拦截此主机的流量等,四是对消息的复制、剪切等常用操作。Proxy模块Intruder模块,也即暴力破解模块,实现了自动对Web应用程序进行预定义的攻击,具有高度的可配置性。用户使用BurpSuite实现用户名和密码枚举、提取Web应用程序的某些信息、SQL注入、跨站点脚本、目录遍历、应用层的拒绝服务式攻击等,能够实现这些自动化的攻击,是因为Intruder允许用户在原始请求数据上修改各类请求的参数,并监听捕获这些请求的应答,在每次请求中,Intruder可以利用一个或多个攻击载荷(Payload)在不同的位置进行重放攻击,然后分析比对应答数据,最终获取需要的特征数据。Intruder模块使用Intruder时,可在抓到的数据包上,选择SendtoIntruder,单击Intruder进入该模块Intruder模块当选择Positions面板时,可以看到自动攻击中HTTP请求模板的设置面板,用户可以在这个面板中设置利用攻击载荷的位置,请求信息中攻击载荷使用位置是用一对“§”符号包含的地方,用户设置的Payload将在自动攻击过程中替换掉“§§”中的内容。用户可以在区域最上方的Attacktype按钮中选择四种自动攻击的方式。Intruder模块四种自动攻击方式分别如下:Sniper:使用一组Payload集合,一次只针对一个Payload位置进行攻击,常用于测试请求参数是否存在漏洞。Batteringram:使用一个Payload集合,对每个标记位进行攻击。Pitchfork:使用多组Payload集合,在多个Payload标记上同时依次按组合顺序进行攻击。Clusterbomb:使用多组Payload集合,在多个Payload标记上按全排列的方式进行攻击。Intruder模块当选择Payloads面板时,展示四个Payl
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 购销合同遗漏项的补充签
- 育苗科研创新平台
- 土石方分包协议
- 矿石原料购买合同
- 招标啦劳务分包项目
- 单项服务协议
- 河沙采购订单
- 人力资源派遣合同注意事项
- 制冷空调设备采购招标
- 合同协议的履行要点
- 睡莲开花课件教学课件
- 《中国能源法规状况》课件
- 第11课《再塑生命的人》公开课一等奖创新教学设计
- 中国船舶燃料电池行业市场现状分析及竞争格局与投资发展研究报告(2024-2030版)
- 2024-2025学年外研版八年级英语上期考点 专题06 书面表达(11篇) 【考题猜想】
- 2024-2030年中国金融大数据行业市场发展分析及前景趋势与投资机会研究报告
- 教育心理学-形考作业2(第四至六章)-国开-参考资料
- 科大讯飞财务报表分析报告
- Unit 4 I have a pen pal 单元总设计 教案
- 心房颤动诊断和治疗中国指南(2023) 解读
- 2024年中国锗烷市场调查研究报告
评论
0/150
提交评论