浸透攻击步骤
运用MSF浸透测试时,能够综合运用以上模块,对目的系统停止侦查并发起攻击,大致的步骤如下。
- 扫描目的机系统,寻觅可用破绽。
- 选择并配置一个破绽应用模块。
- 选择并配置一个攻击载荷模块。
- 选择一个编码技术,用来绕过杀毒软件的查杀。
- 浸透攻击。
“理论联络实践”是最好的学习办法,我们曾经大约理解了MSF浸透攻击的根底学问,下面停止一次简单的浸透攻击。
主机扫描
扫描和搜集信息是浸透测试中的第一步,其主要目的是尽可能多地发现有关目的机器的信息。获取的信息越多,浸透的概率就越大。该步骤的主要关注点是目的机器IP地址、可用效劳、开发端口等。
运用辅助模块停止端口扫描
辅助模块是Metasploit的内置模块,首先应用search命令搜索有哪些可用端口模块,能够看到可用的扫描器列表,其中包含了各种扫描类型,下面以TCP扫描模块举例。
输入use命令即可运用该破绽应用模块,运用show options命令查看需求设置的参数。
在Required列中,被标志为yes的参数必需包含实践的值,其中RHOSTS设置待扫描的IP地址,PORTS设置扫描端口范围、TRHEADS设置扫描线程,线程数量越高,扫描的速度越多。我们运用set命令设置相应的参数,也能够运用取消某个参数值的设置。
能够看到,目的机器开了139、135、445三个端口。
学问点:其实还有两条可选命令——setg命令和unsetg命令。二者用于在msfconsole中设置或者取消设置全局性的参数值,从而防止反复输入相同的值。
运用辅助模块停止效劳扫描
在扫描目的机器上运转的效劳时,有多种基于效劳的扫描技术可供选择,例如VNC、FTP、SMB等,只需执行特定类型的扫描就能够发现效劳。
经过search命令搜索scanner能够发现大量的扫描模块,倡议读者多尝试不同的辅助扫描模块,理解其用法。运用的步骤与运用端口扫描模块时的根本相同,这里就不演示了,附上一些常用的扫描模块。
- 最新
- 最热
只看作者