Metasploit渗透步骤
使用Metasploit渗透测试时,可以综合使用以上模块,对目标系统进行侦查并发动攻击,大致的步骤如下所示:
- 扫描目标主机系统,寻找可用漏洞
- 选择并配置一个漏洞利用模块
- 选择并配置一个攻击载荷模块
- 选择一个编码技术,用来绕过杀毒软件的查杀
- 渗透攻击
ps:大致流程就是这样,需要一个靶场案例去操作几遍,才理解是个啥东西
Metasploit攻击链
- 侦查目标(Reconnaissance):侦查目标,充分利用社会工程学了解目标网络。
- 制作工具(Weaponization):主要是指制作定向攻击工具,例如带有恶意代码的pdf文件或office文件。
- 传送工具(Delivery):输送攻击工具到目标系统上,常用的手法包括邮件的附件、网站(挂马)、U盘等。
- 触发工具(Exploitation):利用目标系统的应用或操作系统漏洞,在目标系统触发攻击工具运行。
- 安装木马(Installation):远程控制程序(特马)的安装,使得攻击者可以长期潜伏在目标系统中。
- 建立连接(Command and Control):与互联网控制器服务器建立一个C2信道。
- 执行攻击(Actions on Objectives):执行所需要得攻击行为,例如偷取信息、篡改信息等
主机扫描
扫描和收集信息是渗透测试的第一步,其主要目标是尽可能多地发现有关目标机器的信息。获取的信息越多,渗透的概率越大。
主要收集的内容:
- 先需要获取目标的真实ip
需要学会信息中的ip查找,很多时候因为cdn等原因,很多人第一步就错了,这个错了,就什么都是错的,所以很关键
- 开放端口
比如:22、3306、80、443、6379、9000、888、8888等等
- 系统版本信息
使用辅助模块进行端口扫描
- msfconsole(在终端中启动Metasploit)
- search portscan(搜索端口扫描模块)
- use auxiliary/scanner/portscan/tcp(使用端口扫描模块)
- show options(显示需要设置的参数)
- set [参数] value (设置运行时必要的参数)
- show options(检查需要设置的参数是否设置完了)
- run(运行就好了)
这边就给步骤,运行结果自己看,有问题百度或者谷歌即可。
这个扫描模块,就是上篇讲的辅助模块的内容,还有很多很多其他扫描木块,自行探索,将在下一篇中进行展开。