预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10
亲,该文档总共18页,到这已经超出免费预览范围,如果喜欢就直接下载吧~
如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
Metasploit渗透测试指南读书笔记一到四章第一章渗透测试技术基础第二章Metasploit基础Armitage是metasploit的图形界面注:1.2两章没什么好写的,此处省略。千里之堤,毁于蚁穴,千里长的堤坝就因为一个小小的蚁穴而毁了,可见小小的蚁穴是多么的重要。在网络世界也是同样的,看似安全的网络,一旦被别人发现小小的蚁穴,那就意味这个网络没有什么安全可言了。那要怎么才能找到这个蚁穴了??因此接下来的两章显的尤为重要。(情报收集和漏洞扫描)第三章情报收集3.1被动信息收集(间接的信息收集)3.1.1whois查询3.1.2NetcraftNetcraft是一个网页界面的工具(http://searchdns.netcraft.com/)3.1.3Nslookup查询邮件服务器注:mx记录:邮件服务器记录A记录:正向解析3.2主动信息收集3.2.1使用nmap进行端口扫描-A尝试进行深入的服务枚举和旗标获取-sS使用它来执行一次隐秘的tcp扫描-Pn不要使用ping预测主机的存活3.2.2在Metasploit中使用数据库这里有点小疑问,书上讲,首先要启动postgresql数据库,再进入msf里面来连接postgresql数据库,但我的bt5里进入msf就默认连接了postgresql数据库。怪的就是我想去启动postgresql数据库时根本就没有那玩意。看见了吧!进去就显示连接上了这个数据库。下面是书上的原文:root@bt:~#/etc/init.d/postgresql-8.3start(启动postgresql数据库)msf>db_connectpostgres:toor@127.0.0.1/msfbook(连接postgresql数据库)1.将nmap输出的结果导入metasploit使用-oX选项进行扫描生huting.xml的文件注:这是对137网段进行扫描Xml文件生成后,我们用db_import命令将文件导入到数据库中注;以前的版本里面是db_hosts,我这里的是hosts,hosts-caddress这是查看主机。这里我补充一点,自动攻击,明教教主的视频里讲过了的。还有就是你的msf可能没有db_autopwn,怎么办了?、呵呵!不怕这里有详细的办法:http://hi.baidu.com/%D5%F1%CF%A3/blog/item/92c32a4816fc759db3b7dc76.html只要按照上面做就ok了。注:就是msf>db_autopwn-p-t-e它会根据扫描结果自动选择模块来攻击2.高级nmap扫描技巧:tcp空闲扫描这种扫描能让我们冒充另一台主机的ip地址,对目标进行更为隐秘的扫描。第一步:寻找满足tcp空闲扫描要求的空闲主机选取模块设置模块注:RHOSTS是目标,可以是一台主机,也可以是一个网段,这里是一个网段。THREADS是线程,这里设置为50.扫描结果得知192.168.137.142这台主机符合,可用其作为空闲主机对目标主机进行扫描3在msf终端中运行nmap查看扫描到的主机信息查看扫描到的主机的服务3.2.3使用metasploit进行端口扫描这些都是metasploit框架提供的端口扫描工具实例:使用metasploit的SYN的端口扫描器对单个主机进行一次简单的扫描选取扫描模块,查看参数设置设置参数,运行扫描。3.3针对性的扫描3.3.1服务器消息块协议(smb)扫描Msf利用smb_version模块来遍历网络并获取window系统的版本号。设置参数,运行。(注:线程参数THREADS可以设置的,默认是1,设置越大扫描越快。)这里有疑问,我这里怎么没有扫描出来了?????3.3.2搜索配置不当的microsoftSQLServer注:MSsql安装后默认监听tcp的1433端口我这里由于网络环境的关系,没有成功,上面是参数的设置。这是我抓的包,只有出去的莫有回来的,所以啥都莫有。所以我觉得可能是网络环境的问题。3.3.3SSH服务扫描使用模块,列出参数。设置参数,运行扫描。这就是结果,呵呵!个人觉得没撒啥用书上原文:这个输出结果告诉我们,一些不同的服务器安装了不同的补丁等级版本,如果