大家好,今天沈鸣凤给大家准备的干货是metasploit漏洞扫描,metasploit扫描漏洞并攻击,还有关于漏洞,目标,项目,主机,数据的一些干货,主要就是想给大家提供一个思路分享给大家,毕竟也是经过一系列总结过的哈!
Metasploit Pro是一个漏洞利用和漏洞验证工具,可帮助您将渗透测试工作流程划分为可管理的部分。虽然您可以设置自己的工作流程,但下面列出的是帮助您入门的典型工作流程。
1.创建项目
项目包含工作区,存储数据,并使您能够将预订分成逻辑分组。通常,您对组织中的各种子网有不同的要求。因此,拥有多个项目来表示这些要求可能是有效的。
例如,您可能希望为人力资源部门创建一个项目,为 IT 部门创建另一个项目。您对这些部门的要求可能会有很大差异,因此将目标划分为不同的项目是合乎逻辑的。在参与结束时,您可以为每个部门生成单独的报告,以执行比较分析并向组织展示您的发现。
创建项目非常简单。可以单击“项目”页上的“新建项目”按钮,也可以从全局工具栏中选择“项目”>“新建项目”。
当“新建项目”页出现时,您只需提供项目名称。如果要自定义项目,还可以添加说明、指定网络范围以及分配用户访问级别。
2.获取目标数据
您要做的下一件事是向项目添加数据。有几种方法可以做到这一点:
- 运行发现扫描
- 导入已有数据
3.扫描目标
扫描是对主机进行指纹识别并枚举开放端口的过程,以便了解网络中运行的服务。通过扫描,您可以识别具有可与之通信的服务的活动系统,以便构建有效的攻击计划。Metasploit具有自己的内置发现扫描程序,该扫描程序使用Nmap执行基本的TCP端口扫描并收集有关目标主机的其他信息。
默认情况下,发现扫描包括 UDP 扫描,该扫描将 UDP 探测发送到最常用的 UDP 端口,如 NETBIOS、DHCP、DNS 和 SNMP。扫描测试大约 250 个端口,这些端口通常为外部服务公开,并且通常在渗透测试期间进行测试。
在发现扫描期间,Metasploit Pro 会自动将主机数据存储在项目中。您可以主机数据,以便更好地了解网络的拓扑结构,并确定利用每个目标的最佳方式。通常,网络拓扑可以深入了解目标已部署的应用程序和设备类型。您可以收集的有关目标的信息越多,它就越能帮助您微调目标的测试。
运行发现扫描非常简单。在项目中,单击“扫描”按钮。
当出现“新发现扫描”窗体时,在“目标地址”字段中输入要扫描的主机。您可以输入单个 IP 地址、用连字符描述的 IP 范围或标准 CIDR 表示法。每个项目都需要显示在换行符上。
您可以仅使用目标范围运行扫描;但是,如果要微调扫描,可以配置高级选项。例如,可以指定要从扫描中排除的主机,并从高级选项中设置扫描速度。
4.导入数据
如果您使用的是漏洞扫描程序,则可以将漏洞报告导入到 Metasploit 项目中进行验证。导入的漏洞数据还包括主机元数据,您可以对其进行分析以识别其他攻击路由。Metasploit支持多种第三方漏洞扫描程序,包括Nessus,Qualys和Core Impact。
您还可以将数据从一个 Metasploit 项目导出和导入到另一个 Metasploit 项目中。这使您能够在项目和其他团队成员之间共享结果。
若要将数据导入到项目中,请单击“快速任务”栏中的“导入”按钮。当“导入数据”页面出现时,选择“从 Nexpose 导入”或“从文件导入”选项。根据您选择的选项,表单将显示导入文件所需的选项。
例如,如果您选择从 Nexpose 导入,则需要选择要用于运行扫描或导入站点的控制台。如果选择导入文件,则需要浏览到该文件的位置。
5.和管理主机数据
您可以在项目级别或主机级别主机数据。在项目级别,Metasploit 提供了已添加到项目中的所有主机的高级视图。要访问项目视图,请选择“分析>主机”。项目视图最初显示“主机”列表,该列表显示每个主机的指纹和枚举端口和服务。您还可以项目的所有注释、服务、漏洞和捕获的数据。要访问这些其他视图,请在项目视图中单击其选项卡。
要主机的粒度详细信息,可以单击主机的 IP 地址以访问单个主机视图。这是向下钻取以特定主机的漏洞和凭据的好方法。
6.运行漏洞扫描
将目标数据添加到项目后,可以运行漏洞扫描以查明可利用的安全漏洞。漏洞扫描程序利用漏洞数据库和检查来查找目标计算机上存在的已知漏洞和配置错误。此信息可帮助您识别潜在的攻击媒介,并制定攻击计划,使您能够在利用漏洞期间破坏目标。
与Nexpose的集成使您能够直接从Metasploit Web界面启动漏洞扫描。Nexpose 扫描可识别在每个主机上运行的活动服务、开放端口和应用程序,并尝试根据已知服务和应用程序的属性识别可能存在的漏洞。Nexpose在扫描报告中披露结果,您可以与Metasploit共享以进行验证。
要运行 Nexpose 扫描,请单击位于“快速任务”栏中的 Nexpose 按钮。
当 Nexpose 配置表单出现时,您需要配置并选择要用于执行扫描的控制台。与发现扫描类似,您需要定义要扫描的主机。您还需要选择一个可用的扫描模板,该模板定义了 Nexpose 使用的审核级别。
要 Nexpose 发现的所有潜在漏洞,请选择“分析>漏洞”。您可以单击漏洞名称,可用于利用漏洞的模块。
这些信息在渗透测试的下一阶段变得很方便:利用。
漏洞扫描程序是有用的工具,可以帮助您快速找到目标上的潜在安全漏洞。但是,有时您可能希望避免检测并限制您创建的噪声量。在这些情况下,您可能需要运行一些辅助模块(如 FTP、SMB 和 VNC 登录扫描程序),以手动识别可能被利用的潜在漏洞。手动漏洞分析要耗时得多,需要您进行研究、批判性思维和深入的知识,但它可以帮助您创建准确有效的攻击计划。
7.轻松查找和利用漏洞
扫描和检查漏洞的最简单方法是通过漏洞验证向导,该向导可自动执行 Nexpose 和 Metasploit Pro 用户的验证过程。该向导提供了一个引导式界面,可引导您完成验证过程的每个步骤 — 从导入 Nexpose 数据到自动利用漏洞,再到将验证结果发送回 Nexpose。
如果您无法访问Nexpose和/或Metasploit Pro,则验证过程需要手动分析漏洞。手动验证需要的跑腿工作,但可以更好地控制目标漏洞。
8.利用已知漏洞
在收集有关目标的信息并确定潜在漏洞后,可以进入利用阶段。利用漏洞只是针对发现的漏洞运行漏洞利用的过程。成功的利用漏洞利用尝试提供了对目标系统的访问,因此您可以执行窃取密码哈希和配置文件等操作。它们还使您能够识别和验证漏洞带来的风险。
Metasploit提供了几种不同的方法来执行利用:自动利用和手动利用。
9.自动开发
自动利用功能交叉引用开放服务、漏洞引用和指纹,以查找匹配的攻击。所有匹配的攻击都会添加到攻击计划中,该计划基本上可以识别所有可以运行的漏洞利用。自动利用的简单目标是通过利用Metasploit为目标主机提供的数据来尽快获得会话。
要运行自动利用程序,请单击“快速任务”栏中的“利用漏洞”按钮。
您至少需要提供要利用的主机以及每个漏洞利用的最低可靠性。可以设置最低可靠性,以保证启动的攻击的安全性。可靠性级别越高,所使用的漏洞利用程序就越不可能使服务崩溃或对目标产生负面影响。有关每个模块排名的说明,请此页面。请此页面。
10.手动开发
手动利用漏洞提供了一种更有针对性和更有条理的漏洞利用方法。它使您能够一次运行一个选定的单个漏洞利用。如果存在要利用的特定漏洞,则此方法特别有用。例如,如果您知道 Windows XP 目标上的 SMB 服务器没有 MS08-067 修补程序,则可能需要尝试运行相应的模块来利用它。
若要搜索模块,请选择“模块”>“搜索”,然后输入要运行的模块的名称。查找完全匹配的模块的最佳方法是按漏洞引用进行搜索。例如,如果要搜索 ms08-067,则可以搜索“ms08-067”。您还可以按模块路径搜索:。exploit/windows/smb/ms08_067_netapi
查找漏洞利用漏洞的最简单方法之一是直接从漏洞页面。若要项目中的所有漏洞,请选择“分析>漏洞”。您可以单击漏洞名称,可用于利用此漏洞的相关模块。
单个漏洞视图显示可对主机运行的漏洞利用的列表。您可以单击“利用漏洞”按钮打开模块的配置页面。
11.配置常见漏洞利用模块设置
每个模块都有自己的一组选项,可以根据您的需求进行自定义。这里有太多的可能性可以列出。但是,以下是一些通常用于配置模块的选项:
-
- 有效负载类型 – 指定漏洞利用将交付给目标的有效负载的类型。选择以下有效负载类型之一:
-
- 命令 – 一种命令执行负载,使您能够在远程计算机上执行命令。
- Meterpreter – 一种高级有效负载,提供命令行,使您能够动态传递命令和注入扩展。
- 连接类型 – 指定您希望 Metasploit 实例如何连接到目标。选择以下连接类型之一:
-
- 自动 – 检测到 NAT 时自动使用绑定连接;否则,将使用反向连接。
- 绑定 – 使用绑定连接,当目标位于防火墙或 NAT 网关后面时,这很有用。
- 反向 – 使用反向连接,如果系统无法启动与目标的连接,则这很有用。
- LHOST – 定义本地主机的地址。
- LPORT – 定义要用于反向连接的端口。
- RHOST – 定义目标地址。
- RPORT – 定义要攻击的远程端口。
- 目标设置 – 指定目标操作系统和版本。
- 漏洞利用超时 – 以分钟为单位定义超时。
12.开发后和收集证据
任何成功利用漏洞的攻击都会导致打开会话,您可以使用它从目标中提取信息。攻击的真正价值取决于您可以从目标收集的数据,例如密码哈希、系统文件和屏幕截图,以及如何利用这些数据来访问其他系统。
要打开的会话列表,请选择会话选项卡。单击会话 ID 可可对主机运行的利用后任务。
要从被利用的系统收集证据,请单击“收集”按钮。
将显示所有打开会话的列表,并显示可以收集的证据类型。
13.暴力破解和重用密码
访问目标的最常用方法之一是使用密码攻击。您可以使用暴力破解或重用凭据进行密码攻击。
14.清理会话
完成打开的会话后,可以清理会话以删除系统上可能留下的任何证据并终止会话。要清理会话,请转到会话页面,然后单击清理按钮。
当“会话清理”页出现时,选择要关闭的会话,然后单击“清理会话”按钮。
15.生成报告
在渗透测试结束时,您需要创建一个包含渗透测试结果的可交付结果。Metasploit提供了许多报告,您可以使用这些报告来编译测试结果并将数据合并为可分发的有形格式。每个报告将您的发现组织到相关部分,显示统计数据的图表和图形,并总结主要发现。
上面这些就是这篇文章的所有内容了,希望更多的新手朋友可以得到帮助,仔细阅读完metasploit漏洞扫描「推荐metasploit扫描漏洞并攻击」这篇文章,感觉不错,帮忙点个赞呗!情绪不好的时候建议来寂寞网多学习知识!
本文发布者:万能达人,不代表寂寞网立场,转载请注明出处:https://www.jimowang.com/p/32558.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 jimowangmail@126.com 举报,一经查实,本站将立刻删除。