1
1、理解Exploit、payload、shellcode、module、Listener含义

Exploit:渗透攻击(exploit)是指攻击者或者渗透测试者利用系统、应用或服务中的安全漏洞,所进行的攻击行为。

Payload:攻击载荷(payload)是我们期望目标系统在渗透攻击后执行的代码。在MSF框架中可以自由的选择、传送和植入。

Shellcode:溢出代码(shellcode)是在渗透攻击时作为攻击载荷运行的一组机器指令。Shellcode通常用汇编语言编写。

Module:模块(module)在MSF中,一个模块是指MSF框架中所使用的一段软件代码组件。在某些时候,你可能会使用一个渗透攻击模块(Exploit module),也就是用于实际发起渗透攻击的软件组件。而在起他时候,则可能使用一个辅助模块(auxiliary module),用来扫描一些诸如扫描或系统查点的攻击动作。

Listener:监听器(listener)监听器是MSF中用来等待连入网络连接的组件。


2、写出msf常用基本命令

Search 搜索模块名和描述

Use 进入指定的目录下

Back 从当前环境返回

Color 颜色转换

Connect 连接一个主机

Exit 推出MSF

Info 显示一个或多个模块的信息

irb 进入irb脚本模式

jobs 显示和管理作业(和Windows任务管理器的进程作用一样)。

Kill 杀死一个作业(和结束进程的作用一样)

Loadpath 加载一个模块的路径

Quit 退出MSF

Load 加载一个插件

Resource 运行储存一个文件中的命令

Route 查看一个会话的路由信息

Save 保存动作

Set 给一个变量赋值

Show 显示给所有类型的模块

Setg 把一个赋值给全局变量

Sleep 在限定的秒数内什么也不做

Unload 卸载一个模块

Unset 解出一个或多个变量

Unsetg 解出一个或多个全局变量

Version 显示 MSF和控制台库版本


3、漏洞排查探测流程

首先企业任务中拿到需要测试的IP地址,然后利用天镜、nessnus、极光工具进行漏洞扫描,扫描完成后根据企业的需求如果不需要漏洞排查的话,那就直接提交漏洞报告,如果需要进行漏洞探测,那么接下来就进行漏洞探测,把收集到的漏洞在MSF漏洞框架下进行测试,首先到靶场机进入msfconsole下,输入search 搜索我想渗透测试的实例漏洞编码,如果没有找到我想要的实例漏洞编码那么我就会去百度谷歌上查找我想要的漏洞脚本或者漏洞样例,如果找到我想要的实例漏洞编码那么就直接输入use+路径进入,然后进入成功后输入show options或info进行查看配置环境,查看后输入set+关键字对配置信息做些调整主要调整关键设置有rhosts、rport、target,调整完配置接下来就可以输入run或者exploit开始攻击了,攻击中如果权限太低那么就提取,如果需要开3389测试那么就开启3389测试


_DK_
1 声望0 粉丝