[课业] | 软件安全 | 使用渗透性工具Metasploit进行漏洞测试

这篇具有很好参考价值的文章主要介绍了[课业] | 软件安全 | 使用渗透性工具Metasploit进行漏洞测试。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

概念介绍

1. 渗透测试的概念

1.1 渗透测试技术的核心思想

  • 渗透测试(Penetration Test)技术的核心思想是模仿黑客的特定攻击行为,也就是尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标的安全性做深入的探测,发现系统最脆弱环节的过程。
  • 渗透测试可以选择使用自动化测试工具,测试人员的能力和经验也会直接对测试效果产生影响。
  • 渗透测试对象通常分为三大类:
    • 硬件设备,如路由器、交换机,以及防火墙、入侵检测系统等网络安全防护设备。
    • 主机系统软件,如Windows、UNIX、Linux、Solaris和Mac等操作系统软件,以及Oracle、MySQL、Informix、Sybase、DB2和Access等数据库平台软件。
    • 应用系统软件,如ASP、JSP和PHP等组成的Web应用程序,以及各类应用软件。

1.2 渗透测试的方法

  • 根据测试执行人员对目标系统环境相关信息等掌握程度等不同,可以分为两种类型。
    • 黑盒渗透测试:测试人员事先完全不了解被测试系统的任何信息,真实地模拟外来攻击者攻击被测试系统的行为方式。有关目标系统的所有信息都需要测试人员自行去搜集分析。
    • 白盒渗透测试:测试人员事先已经了解被测试系统一定的相关信息(包括网络地址段、使用的网络协议、网络拓扑结构甚至内部人员资料等),模拟熟知目标系统环境的攻击者(包括系统内部人员)攻击被测试系统的操作行为。
  • 根据执行渗透测试范围的不同,可以分为3种类型。
    • 内网测试:测试人员从内网对目标进行渗透攻击。测试人员可以避开边界防火墙的“保护机制”,通过对一个或多个主机进行渗透来发现整个被测试系统的安全隐患。
    • 外网测试:测试人员完全从外部网络(如ADSL或外部光纤)对目标系统进行渗透攻击。测试人员所模拟的外部攻击者既可能对内部状态一无所知,也可能对目标系统环境有一定的了解(甚至是熟知)。
    • 不同网段/VLAN之间的渗透测试:测试人员从某内/外部网段,尝试对另一网段/VLAN进行渗透。

2. 渗透测试的过程

  • 《渗透测试执行标准》(Penetration Testing Execution Standard, PTES)是安全业界在渗透测试技术领域中正在开发的一个新标准,目标是建立得到安全业界广泛认同的渗透测试基本准则,定义完整的渗透测试的过程。该标准将渗透测试过程分为以下7个阶段。每个阶段定义了不同的扩展级别。

2.1 前期交互(Pre-engagement Interactions)

  • 此阶段内,渗透测试团队和用户进行讨论沟通,确定渗透测试的范围和目标、限制条件等。
  • 该阶段需要收集客户需求,准备测试计划,定义测试范围与边界,定义业务目标,制定项目管理与规划。
  • 明确渗透测试范围是渗透测试的第一步,也是最为重要的一步。测试人员需要考虑以下问题:
    • 本次渗透测试的目的是什么;
    • 渗透测试过程中有什么限制条件;
    • 预计渗透测试时间是多长,什么时候开始;
    • 渗透测试过程是否可以使用社会工程学方法;
    • 渗透测试是否需要与安全团队合作;
    • 是否可以使用拒绝服务攻击;
    • 允许检查的IP范围是什么;
    • 如何处理敏感信息。
  • 制定渗透测试计划也是本阶段的一项重要工作,计划需要得到用户的批准和授权才能实施。
  • 一份完整的渗透测试计划应该包含渗透测试的范围、类型、地点、涉及的组织机构、方法以及渗透的各个阶段等。具体内容如下:
    • 目标系统介绍、重点保护对象以及特性;
    • 是否允许数据破坏;
    • 是否允许阻断业务正常运行;
    • 测试之前是否应当知会相关部门联系人;
    • 接入方式为外网连接还是内网连接;
    • 测试时是否需要尽可能多地发现问题;
    • 测试过程是否需要考虑社会工程学攻击等。

2.2 情报收集(Intelligence Gathering)

  • 在完成了前期交互之后,就可以开始执行渗透测试,第一步是情报收集,分为主动收集和被动收集。
    • 主动收集与目标系统直接交互,可以通过工具扫描来获取目标系统信息;
    • 被动收集是通过网络获得对渗透测试有用的相关目标信息,可以使用搜索引擎来搜集。
  • 收集的内容主要是系统、网络和应用相关的信息。
    • 使用端口扫描和服务扫描可以得到系统相关信息,如系统的“旗标”、存在的漏洞等。
    • 网络信息收集内容包括域名、网络结构等。
    • 应用信息收集大多数关注应用服务器的版本、平台信息和已发布的漏洞等。
  • 收集到信息之后还需要对信息进行分类整理,提取出对渗透有用的信息。情报收集的结果将会决定渗透测试的成败,所以应由经验丰富的渗透人员来完成情报搜集。

2.3 威胁建模(Thread Modelling)

  • 本阶段根据上一阶段收集的信息,从攻击者的角度确定行之有效的攻击路径和方法。

2.4 漏洞分析(Vulnerability Analysis)

  • 本阶段使用上一阶段确定的攻击路径,在实际环境中测试系统漏洞,有些高水平的团队会在这个阶段挖掘出新的漏洞。

2.5 渗透攻击(Exploitation)

  • 渗透攻击阶段是真正地入侵到目标系统中,获得访问控制权。由于一般的系统都是有安全设备防护的,如防火墙、入侵检测系统等,测试渗透人员需要考虑如何绕过这些安全防护监测机制。这个过程往往并不是一帆风顺的,需要不断尝试。要确保在尝试前充分了解目标系统和利用漏洞,漫无目的的尝试只会造成大量的报警信息,并不会对测试有帮助。

2.6 后渗透攻击(Post Exploitation)

  • 渗透后攻击阶段最能体现渗透测试团队的技术能力,为用户提供真正有价值的信息。
  • 渗透后攻击阶段以特定业务系统为目标,找到用户最需要保护的资产,这就需要从一个系统攻入另一个系统,判断系统的作用。
  • 攻入了一个普通员工的主机那么是否可以利用它攻入系统管理员的主机,或者域控制服务器呢?目前攻入的是财务系统还是销售系统?等等。这个阶段需要发挥渗透测试人员的想象力,要像攻击者一样制定攻击步骤。

2.7 报告(Reporting)

  • 在此阶段,测试人员需要从用户的角度考虑如何防御已知攻击。一份完整的报告应当包含按照严重等级排序的弱点列表清单、弱点详细描述以及利用方法、解决建议、参与人员、测试时间等。

实验流程

1. 安装并配置Kali

  • 安装好Kali Linux虚拟机之后,设置root密码
    metasploit 漏洞扫描,安全

2. 从Kali操作系统的终端初始化和启动Metasploit工具

  • 启动Metasploit终端模式
    metasploit 漏洞扫描,安全
  • 初始化Metasploit
    metasploit 漏洞扫描,安全
    metasploit 漏洞扫描,安全
  • 展示当前工作区
    metasploit 漏洞扫描,安全
  • 创建新的工作区
    metasploit 漏洞扫描,安全

3. 使用Metasploit挖掘MS08-067等漏洞

  • 查看xp靶机的内网ip
    metasploit 漏洞扫描,安全
  • 关闭xp的防火墙,使两机能够ping通
    metasploit 漏洞扫描,安全
  • 使用nmap扫描靶机是否存在MS08-067漏洞
    metasploit 漏洞扫描,安全
  • 启动msfconsole
    metasploit 漏洞扫描,安全
  • 搜索MS08-067的攻击模块
    metasploit 漏洞扫描,安全
  • 启用该攻击模块
    metasploit 漏洞扫描,安全
  • 显示攻击载荷
    metasploit 漏洞扫描,安全
  • 查看支持的操作系统
    metasploit 漏洞扫描,安全
  • 设置攻击有效载荷
    metasploit 漏洞扫描,安全
  • 查看Payload配置选项
    metasploit 漏洞扫描,安全
  • 设置RHOSTS选项
    metasploit 漏洞扫描,安全
  • 实施渗透测试
    metasploit 漏洞扫描,安全
  • 使用Meterpreter捕获靶机屏幕
    metasploit 漏洞扫描,安全
    metasploit 漏洞扫描,安全
  • 使用Meterpreter清除靶机日志
    metasploit 漏洞扫描,安全

参考内容

  1. 教材:机械工业出版社《软件安全技术》
  2. 官方网站:Kali官方网站
  3. 博客:metasploit渗透测试工具使用教程
  4. 博客:msf出现Database not connected等问题
  5. 博客:kali 中service metasploit start 报错
  6. 博客:Metasploit利用MS08-067漏洞
  7. 博客:Metasploit MS08-067 漏洞利用演示
  8. 博客:VM虚拟机安装Windows XP Service Pack 3 (x86)
  9. 博客:解决主机ping不通xp虚拟机

文章来源地址https://www.toymoban.com/news/detail-763222.html

到了这里,关于[课业] | 软件安全 | 使用渗透性工具Metasploit进行漏洞测试的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali最强渗透工具-metasploit

    msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。 metasploit让复杂的漏洞攻击流程变的非常简单,一个电脑小白经过几小时的学习,就能对操作系统等主流漏洞发起危害性攻击 metasploit 攻击 windows 操作系统 msfconsol

    2024年02月15日
    浏览(43)
  • Metasploit Framework-安全漏洞检测工具使用

    一款开源的安全漏洞检测工具,简称MSF。可以收集信息、探测系统漏洞、执行漏洞利用测试等,为渗透测试、攻击编码和漏洞研究提供了一个可靠平台。 集成数千个漏洞利用、辅助测试模块,并保持持续更新。 由著名黑客、安全专家H.D. Moore主导开发 SecTools.Org Top Network Secu

    2024年02月02日
    浏览(48)
  • 内网渗透 Metasploit(MSF)基础使用

    ​ Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在 Metasploit 和综合报

    2024年01月16日
    浏览(45)
  • metasploit完整的使用流程包括meterpreter后渗透

    主机为win10 auxiliary/scanner/discovery/arp_sweep 确认主机是否存活 auxiliary/scanner/ftp/ftp_version auxiliary/scanner/http/http_version 开启服务 再次扫描 auxiliary/scanner/smb/smb_version 查看是否有ms17_010漏洞 利用辅助模块,扫描该主机是否有该漏洞 加载 永恒之蓝漏洞利用模块 use exploit/windows/smb/ms17_

    2024年02月04日
    浏览(54)
  • Metasploit (MSF) 使用:包含基本使用、payload生成、后渗透模块使用

    博主根据日后学习会不断更新文章,后续用到新的功能会不定时更新。 以下内容只供学习使用,请勿违法使用! 目录 一、常用指令 二、监听模块 2.1 防止假session 2.2 实现后台持续监听 三、msfvenom(payload生成模块) 3.1 参数介绍 3.2 常用指令 3.3 payload 生成 3.3.1 Linux 3.3.2 Windows

    2024年02月07日
    浏览(42)
  • 【2023最新版】超详细Metasploit安装保姆级教程,Metasploit渗透测试使用,看完这一篇就够了

    Metasploit 官方介绍 Metasploit是一个渗透测试框架,可以帮助您发现和利用漏洞。 Metasploit还为您提供了一个开发平台,您可以编写自己的安全工具或利用代码。 今天,我将指导您了解如何使用Metasploit的基础知识:如何安装Metasploit,使用框架以及利用漏洞。 下载地址:https://

    2024年02月13日
    浏览(68)
  • 【网络安全】Metasploit工具

    默认安装目录 主要应用文件 data:用于储存某些漏洞、单词列表、图像等所需二进制文件的可编辑文件。 documentation:包含框架的可用文档。 lib:Metasploit库文件夹 plugins:用来存放Metasploit插件 scripts:存放Metasploit脚本 tools:存放多种命令的行实用命令 modules:存放Metasploit模块文件

    2024年02月01日
    浏览(91)
  • 渗透测试——安全漏洞扫描工具APPScan的安装与基本使用步骤

            HCL AppScan Standard是安全专家和渗透测试者设计的动态应用程序安全测试工具,AppScan使用强大的扫描引擎,会自动检索目标应用程序并测试漏洞。测试结果按优先级排列,允许操作员快速分类问题、发现最关键的漏洞。每个检测到的问题都可以根据清晰且可操作的修

    2024年02月09日
    浏览(44)
  • 网络安全渗透测试工具AWVS14.6.2的安装与使用(激活)

    Acunetix Web Vulnerability Scanner(AWVS)是一款用于检测网站和Web应用程序中安全漏洞的自动化工具。它的主要功能包括: 漏洞扫描:AWVS能够自动扫描目标网站和Web应用程序,以发现各种安全漏洞,如SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等。它可以检测一系列漏洞,并

    2024年02月06日
    浏览(51)
  • Metasploit渗透测试框架

    一下笔记为观看课程得出https://www.bilibili.com/video/BV127411c7yE?p=6spm_id_from=pageDrivervd_source=5294f3174c841de416fef55d145e1e28 基于TCP协议收集主机信息 开放端口扫描db_nmap 查询网段内在线存活的主机 展示效果查询结果如下: 半连接的方式进行半连接扫描 使用auxiliary/sniffer下的psunffle模块进

    2024年02月10日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包