实验一-漏扫工具

实验一-漏扫工具

ID:41617886

大小:58.53 KB

页数:11页

时间:2019-08-29

实验一-漏扫工具_第1页
实验一-漏扫工具_第2页
实验一-漏扫工具_第3页
实验一-漏扫工具_第4页
实验一-漏扫工具_第5页
资源描述:

《实验一-漏扫工具》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实验一漏洞扫描工具测试(Metasploit)(―)在kali中使用metasploit在kali中使用metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录了。这一点比bt5要方便很多,所以现在就放弃了bt5。•具体命令与截图:1•servicepostgresqlstart2.servicemetasploitstart•如果不想每次开机都这样,还可以配置随系统启动:1.update-re.dpostgrcsqlcnable2.update-rc.dmetasploitenable乂什1「丿漏*1

2、匕丿丿rs氟1、丿空炬li丿wa/Jinjroot*update・rc.dpostgresqlenableupdate-rc.d:usingdependencybasedbootsequencingroot・kali:#update・rc.dmetasploitenableupdate-re.d:usingdependencybasedbootsequencing(二)metasploit目录结构关于目录结构:因为框架代码是用来学习的一个非常好的来源。并且metasploit是用ruby脚本语言编写,所以阅读起来非常方便。在渗透,exploit编写过程前理解框架的优势以及大致内容则能够快速构

3、建岀ft己的工具或者找到已知可用的工具。这样不仅冇利于得到结果,也捉高了效率。大致了解了几个目录,也希望能把modules下auxiliary的模块大致都看一遍。这样冇个印象也便于快速查找。对于工具的使用,没有会不会的。只是有没有发现而己。目录大概看一遍,这个问题就差不多了吧!・“片1TOBftE・$R1>B■■-1t:04Z•r,-✓Mu«fthartST••q・・tt・《l■■■■■■■■_・libscriptstaelsvtMorbuild.rt■・titG«afil«■”■,停■・1•••••■■a■■E■“•sfbintCMMfdi•sfaachtcanBtfpaylead■g■■

4、■w‘•tfrop•sffKMkefilt•Kaii中msf的路径为/usr/share/metasploit-framework•首先看modules目录:usrshareaetasploit-fraaeworkpostauxiliaryencodersexploitsnopspayloadspost•这里简述一下这六个文件:Auxiliary:辅助模块,encoders:供msfencode编码工具使用,具体口J以使用msfencode-1exploiIs:攻击模块每个介绍msf的文章都会提到那个ms08_067_netapi,nops:它就在这个廿录下。NOP(NoOperationo

5、rNextOperation)sled,曲于TDS/TPS会检查数据包中不规则的数据,所以在某些场合下(比如针对溢出攻击),某些特殊的滑行字符串(NOPSx90x90...)则会因为被拦截而导致攻击失效,所以此时需要修改exploit中的NOPs.nops文件夹下的东西会在payload生成时用到(后面会有介绍)。比如我们打开php的NOPS生成脚本,就会发现它只是返回了指定长度的空格而已。generic.rb(/usr/share/metasploit-framework/modules/nops/php)•VIM文件(F)tt«(E)I*(T)语法(S)fl!冲区(B)窗口(W〉帮助(H

6、)O6口鸟yoe02。sejjoa11#12#Thisclassimplementsa*nop*generatorforPHPpayloads13#U1516171819202122232425262728293031###classMetasploit3'PHPNopGenerator*91Alias1=>1phpgeneric1*Description1=>1GeneratesharmlesspaddingforPHPscripts'#1Author*=>1hdm19•License1=>HSFLICENSE,•Ar

7、ch1=>ARCH^PHP)end#GeneratevalidPHPcodeuptotherequestedlengthdefg©nerate_sled(lengthyopts={})#Defaulttojustspacesfornow

8、*lengthendpaylocids:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。比如我们常设置的windows/meterpreter/reverse^tcp就在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。