English 中文(简体)
Metasploit - Quick Guide
  • 时间:2024-03-23 08:41:13

Metasploit - Quick Guide


Previous Page Next Page  

Metasploit - Introduction

甲型六氯环己烷是用于渗透检测的最有力工具之一。 大部分资源可在以下网址找到:

2 GHz + processor

1 GB RAM available

1 GB + available disk space

无论是在指挥上,还是在网络上,都可以使用Matasploit。

推荐的Metasploit专业顾问版本是:

    Kap Linux 2.0 or Upper Versions

    Backtrack 3 and Upper Versions

    Red Hat Enterprise Linux Server 5.10+

    Red Hat Enterprise Linux Server 6.5+

    Red Hat Enterprise Linux Server 7.1+

    Ubuntu Linux 10.04 LTS

    Ubuntu Linux 12.04 LTS

    Ubuntu Linux 14.04 LTS

    Windows Server 2008 R2

    Windows Server 2012 R2

    Windows 7

    Windows 8.1

Metasploit - Environment Setup

我们将采取以下行动,建立我们的试验环境——

    我们将下载虚拟箱并安装。

    下载和安装 <Kap distribution。

    页: 1 这将是我们的 ha机。

    下载和安装视窗XP,这将是另一个 ha机。

总而言之,我们将拥有3台机械,在同一个网络中,这些机器必然连接起来。

Three Machines

Install Virtual Box

下载虚拟箱,到www.virtual Box.org/wiki/Downloads

选择适当的版本,视贵处和你的系统硬件配置而定。

Install Virtual Box

在选择适当版本的虚拟方框之后,将出现以下屏幕。 Cpck Next

Select Appropriate Version

在下一次屏幕上,确定了你希望安装申请的地点。

Set Location

在安装之前,你将获得警告信息。

Warning Message

浮油 可在上述屏幕上显示以下屏幕。 Cpck Install 开始安装。

Cpck Install

一旦安装完毕,你将接受以下筛查。 Cpck Finish toraw the Setup Wizard.

Cpck Finish

现在,你将接受虚拟正统的开放屏幕。

VirtualBox Screen

现在,我们准备为这一辅导安排其他东道方。

Install Kap Linux

您可从其官方网站(

Install Kap Linux

进入官方网站,下载Kaptanov虚拟Box图像。

其次,开放式虚拟生物管理员,去机器——新。

Open VirtualBox Manager

Go to the place where Kap-030 has beendown and options a actual硬盘文档。

Kap Linux

下一次屏幕将促使你建立一个虚拟机器。 页: 1

Cpck Create Button

现在,你可以开始Kap先生的工作。 页: 1

Start Kap OS

Metasploit - Basic Commands

在这一章中,我们将讨论在梅塔斯蒂特经常使用的一些基本指挥。

首先,Mesaploit console在加里开放。 你们可以通过以下途径这样做:应用——开发工具——Metasploit。

Metasploit Console

一旦Metasploit console开放,你就会看到以下屏幕。 “Metasploit”这一版本在红心中很受重视。

Metasploit Version

Help Command

如果是 求助 独角兽指挥系统将显示梅塔斯蒂特的核心指挥清单及其说明。

Help Command

msfupdate Command

msfupdate是一项重要的行政指挥。 用于更新梅塔斯蒂特利用最近的脆弱性。 在进行指挥之后,你将不得不等几分钟,直到更新完成。

msfupdate Command

Search Command

Search是梅塔斯蒂特的强大指挥,你可以用来找到你想要找到的东西。 例如,如果你想找到与微软有关的开发物,那么指挥就是——

msf >search name:Microsoft type:exploit

页: 1 您正在寻找的物体名称为 类型,是您正在搜索的文字。

Search Command

Info Command

www.un.org/Depts/DGACM/index_french.htm 指挥提供关于模块或平台的信息,例如使用模块或平台的情况,谁是作者、弱点参考资料以及有效载荷限制。

Info Command

Metasploit - Armitage GUI

在本章中,我们将研究如何使用。 GUI foretasploit. 军队是梅塔斯蒂特的辅助工具。 它直观目标,建议利用,并暴露先进的开发后特征。 军队并入Kap分配。 如果要求你进行肺病检测,那么你将不得不同时使用这两种工具。

让我们学会如何与军队合作。 首先,Metasploit console and go to Apppcations ——Exploit Tool —— Armitage。

Armitage GUI

查阅下个屏幕所需的细节,并点击Connect

Enter Required Details

其次,你将看到以下屏幕。

See Screen

军队非常便于使用。 该组织有三个不同的领域:Targets,Console,和Modules

    该区Targets列出了你发现的所有机器和你正在使用的机器。 ha落的目标与stor相重。 在你打下目标之后,你可以正确点击,继续探讨你们需要做些什么,如探索(浏览)。

    http://www.un.org/Depts/DGACM/index_russian.htm 提供了对文件夹的看法。 仅仅通过点击,你可以直接站在手上,而不使用任何梅塔部署指挥部。

    Modules是列出脆弱性模块的章节。

Metasploit - Pro Console

Pro Console是Metasploit商业专册。 该系统可供惠灵公司、微软OS公司和OSX公司使用。 投 票 能够帮助渗透检测器:

    切断Metasploit开放源项目及其主要利用图书馆

    大型评估中的管理数据

    控制机器失控并接管网络

    自动生成含有主要结论的报告

    优先处理可开发的脆弱性,以加强安全

    B. 对审计员的补救或补偿控制的效力

    通过与快速7用户综合了解用户风险

    测试安全控制的效力

    为数以千计的用户开展营养化运动

投 票 Pro提供迅速指挥和WEB UI。

为了使用Metasploit Pro,你需要从速7购买,并在你的系统中安装。 在Windows环境中,为了启动Metasploit Pro,开始——所有方案——Metasploit ——Metasploit console。

Metasploit Pro

如果你在六氯环己烷环境中工作,则该指挥线终端和类别sudo msfpro开放。

sudo msfpro

Metasploit - Vulnerable Target

一个脆弱的目标是一个机器或装置,其安全漏洞不全。 这使东道国变得脆弱,这是本案的目标。

为了测试目的,“快速7”创建了一个具有大量脆弱性的小型机器。 铭记不允许未经许可进入任何装置。 因此,您需要下载 可操作的。 该机器是无缘机器。

可使用的元数据可从以下网站下载:

Download Metasploitable

填写登记表。 其次,你将获得以下屏幕,与下载可使用的元数据有直接联系。

Register

其次,向虚拟局管理人开放,然后去机器——新。

VirtualBox Manager

Cpck “利用现有的硬磁盘文档”和浏览到你下载可使用的元数据的地点。 浮油

Cpck Open

在下一次屏幕上,点击Create

Cpck Create

现在,你可以使用默认用户名称:mfadmin和密码:msfadmin

Metasploitable Login

Metasploit - Discovery Scans

渗透的第一阶段包括扫描一个网络或一个接收器,以收集信息,并概述目标机器。

现在请在实践中看到它是如何运作的。 我们开始使用目标机(Metasploitable)和Windows服务器2003机器,使用IP192.168.1.101

Metasploitable

其次,我们将开始Metasploit。 在这方面,我们正在使用Kaplav。 因此,指挥部将永远从nmap开始。

让我们开始对网络进行192.168.0.0/24的扫描,并发现机器。

Discover Machines

如上述屏幕所示,该网络有5个东道方,有详细情况。 既然我们发现东道国是活着的,我们将努力找到它们正在运行的非洲顾问办公室及其背景服务。

我们将试图用IP 192.168.1.101攻击脆弱机器。 为此,我们将指挥以下机构:

Nmap –sV-O –T4 192.168.1.101
Here,

    - sV参数将用其版本的细节对服务进行探测。

    O是检测我们情况下为LC 2.6的OS版本。 页: 1

    T4是我们让扫描完成的时间

你将获得以下屏幕,作为使用上述指挥的产出。

Command Result

Metasploit - Task Chains

任务链是Metasploit Pro版本的一个特征,有助于我们安排任务和执行这些任务。 通常用于定期运行的进程,例如网络扫描。

为了召集一项任务,让我们去做的是任务————链条——新任务链。

Task Chains

为工作队提供名称。

Task Chain Name

其次,点击“&plus”;“信号”,见以下屏幕。

Cpck Plus Sign

从名单上选择你想要选择的任务。 让我们选择SCAN。

Select SCAN

其次, 组合任务将载列如下。

Configuration Task Setting

让我给工作队增加一项任务,即服务器在完成第一项任务后必须履行的职能。 为安排这项任务,点击“现在就座”icon。

Schedule Task

下表将显示你能够选择你打算如何经常执行任务。

Run Task

最终,点击“拯救儿童网”来安排任务链。

Cpck Save Button

Metasploit - Import Data

导弹是一种强大的安全框架,使你能够从其他第三方工具中进口扫描结果。 你可以以你可能早些时产生的XML格式进口NMAP扫描结果。 梅塔斯蒂特还允许你进口Nessus的扫描结果,后者是一种脆弱性扫描仪。

让我们看看它是如何运作的。 首先,如以下屏幕所示,在您的桌面上进行国家扫盲方案扫描并节省XML格式。

Perform NMAP Scan

接下来是开放的梅塔发射器或军火库,以进口扫描结果。 此后,使用以下指挥系统进口所有东道国。

Msf > db_import "path of xml file"  

下面的屏幕显示产出将如何看待。

Output

为了检验进口档案是否正确,我们可以对这两个东道国进行具体指挥,看它们如何应对。 例如,就我们而言,我们已经列出了拥有445港口的所有东道方。

Test Import File

Metasploit - Vulnerabipty Scan

脆弱性是系统洞,人们可以利用这一系统获取未经许可的敏感数据或注射恶意密码。 如同所有其他安全申请一样,Metasploit拥有 vul/b>。 可在商业版本中查阅。

在脆弱性扫描器的帮助下,你几乎可以做所有申请的工作。 这个设施在Metasploit的自由版本中没有。 如果你使用一个自由版本的Metasploit,那么你就不得不使用Nessus 脆弱性扫描仪,然后从那里进口结果。 元件使用Nexpose做扫描。

让我们看看如何在梅塔斯蒂特的普罗版本中用Nexpose进行扫描。

首先,在Metasploit WEB UI中增加Nexpose console。 要做到这一点,就要:行政——全球环境——————Nexpose Console————国家保护。

Configure Nexpose Console

进入安装Nexpose的服务器IP。 其次,进入港口号、用户名称和密码。 选择,

Select Enable

其次,点击Netexpose button ——加上要扫描的东道方或网络的IP地址——选定扫描模板。 它将启动扫描程序。

Cpck Netexpose

查看扫描结果,去分析——东道方。

Metasploit - Vulnerabipty Vapdation

在本章中,我们将学会如何验证我们从Nexpose等脆弱性扫描器中发现的脆弱性。 这一过程也称为脆弱性分析

如以下屏幕所示,脆弱性扫描仪有时会给你数百个弱点。 在这样的情况下,对每一个脆弱性进行验证,可能非常费时。

Vulnerabipty Analysis

投 票 Pro有一个称为Vulnerabipty Vapdation的特征,通过自动确认脆弱性,帮助你节省时间,并概述可能对你的系统非常有害的最关键的脆弱性。 它还可以选择根据脆弱性的严重程度分类。

让我们看看你如何利用这一选择。 开放的Metasploit Pro Web Console ——项目——脆弱性验证。

Vulnerabipty Vapdation

其次,将项目名称输入项目,并对项目作简单描述。 然后点击Start纽吨。

Cpck Start Button

Cpck “Pull from Nexpose”. 选择“利用现有的Nexpose 脆弱性数据”,如下文 screen所示。

Pull from Nexpose

Cpck Tag ——自动由顾问办公室负责。 它将区分你们的脆弱性。

Cpck Tag

接下来是Exploit —— 会 议,并检查“会议何时举行”。 这意味着,一旦能够检查脆弱性,梅塔斯蒂特机器和脆弱机器之间就会发生互动。

Check vulnerabipty

Cpck Generate Report ——start

Cpck Generate Report

其次,你将看到瓦莱德。 在此,你需要点击普什鉴定纽吨。

Push vapdations

在你掌握所有经测试的脆弱性清单之后,你将接受以下筛选。

Vulnerabipties Tested

欲了解经测试的脆弱性的结果,就去“家庭——项目名称——脆弱性”。

Vulnerabipties Result

Metasploit - Exploit

在脆弱性扫描和脆弱性验证之后,我们必须操作和测试一些文字(所谓的exploits),以便获得机器,并做我们计划做的工作。

Exploit using Armitage GUI

我们有几种利用方法。 首要的方法是使用“停战”技术,它将与Metasploit连接起来,进行称为“HAIL Maire”的自动开发试验。 让我们看看它是如何运作的。

开放式卡利分配——应用——勘探工具——军备。

Open Kap

其次,去Attacks ——Hail Mary,点击是。

Cpck Yes

你们将看到以下屏幕,显示正在测试的所有开采。

Test Exploits

其次,你将看到可开发系统(即开发系统所发挥作用的系统)的成因,将改观其下层结构。 在夏尔,你将看到,利用这一机会取得了成功,并举行了各自的会议。

Exploitable System

现在,你可以与机器互动。

Exploit using Command Prompt

军队司令部采用第二种方式(也许没有什么专业方式)。

我们从斯堪的弱点中发现,我们所要测试的六氯环己烷机器很容易受到商品贸易方案的服务。 现在,我们将使用能够为我们工作的Exploit。 指挥是:

msf > use “exploit path”  

Exploit

其次,使用以下指挥系统,以便了解你为使其发挥作用而必须确定哪些参数。

msf > show options

这种利用表明,我们必须建立《国际水道测量法》“目标IP”。

Target IP

其次,使用指挥——

msf > set RHOST 192.168.1.101   
msf > set RPORT 21

Use Commands

其次,使用指挥——

msf > run

如果利用成功,你将举行一届会议,详情如下:

Exploit Successful

现在,你可以与这一系统互动。

Metasploit - Payload

单而言,有效载荷是黑客用来与一个黑板系统互动的简单文字。 利用有效载荷,他们可以向受害人系统传输数据。

专用有效载荷可分为三类:

    Singles——单身户非常小,旨在制造某种通信,然后进入下一阶段。 例如,仅仅创建用户。

    这是一种有效载荷,攻击者可以用来将更大档案上载到受害人系统。

Example

让我们树立一个榜样,了解梅塔谢特有效载荷的使用。 作为电算,我们拥有一台Windows服务器,2003年机器,它容易使用DCOMMS03-026。

首先,我们将寻找一个能够应对这一脆弱性的exploit。 我们将利用最佳RANK

RANK

其次,我们将利用以下指挥系统,看看我们利用这一利用能够使用哪些有效载荷。

msf > show payloads

我可以使用有效载荷,帮助我上载/精彩的档案,使受害者成为国家民事警察局的服务器。

VNC Server

上述指挥将显示有效载荷,有助于我们把档案上载到受害人系统。

Upload/Execute Files

为了确定我们希望的有效载荷,我们将使用以下指挥系统:

set PAYLOAD payload/path

• 建立倾听的东道国和听众港口(LHOST, LPORT),它们是attacker IPport。 然后建立了遥远的东道国和港口(RPORT、LHOST),它们是 受害者IPport

Attacker IP

类型“勘探”。 会议将设立如下会议:

Type Exploit

现在,我们可以根据这一有效载荷所提供的环境,与机器一起工作。

Metasploit - Credential

在获得机器后,必须掌握所有敏感信息,如用户名和密码。 如果贵组织的系统使用强有力的密码,你也可以为审计目的开展这一行动。

在Windows,密码以加密形式储存,称为NTLM hash。 在Windows OS, 您应始终寻找500名用户,这表明用户是superuser

Superuser

在Metasploit的自由版本中,必须在文本档案或Metasploit数据库中保存 has证书。

Example

让我们利用我们在前一章中使用的设想。 作为电算,我们拥有一台Windows服务器,2003年机器,它容易使用DCOMMS03-026。 我们获得了使用这一系统的机会,并插入 > 比例有效载荷。

仪表板通常使用的是hashdump。 将列出所有用户名和密码。

Hashdump

如以下屏幕所示,也可使用Armitage检索这一信息。

Use Armitage

商用版本Metasploit有一个单独的会议,称为Credential,以便收集、储存和重新使用证书。 让我们看看如何去。

为了收集敏感数据,首先要:家庭——项目名称——会议。

Credential

本届会议开幕。

Cpck Active Session

其次,点击 Collect System Data。 它将收集所有讲卫生运动和密码。

Collect System Data

你们会看到以下屏幕:

Screen

如欲了解所收集的全权证书,请上下——项目名称——全权证书——管理。

Manage

如以下屏幕所示,你将看到获得的所有密码和可以打碎的密码。

Passwords

Metasploit - Brute-Force Attacks

在一次卑鄙的武力袭击中,黑客利用各种可能的手段,包括信函、号码、特殊性以及小型和资本信件,以自动的方式进入东道国或服务机构。 这类攻击很有可能取得成功,但需要大量时间处理所有组合。

部队攻击缓慢,黑客可能需要一个高处理力的系统,以便更快地进行所有变换和组合。 在本章中,我们将讨论如何利用梅塔斯蒂特进行一场新型武力攻击。

在用NMAP扫描可使用的机器后,我们知道该机器的运行情况。 这些服务包括FTP、SSH、Isql、https和Telnet。

Services Running

为了对这些服务进行大规模攻击,我们将使用每个服务auxiparies。 辅助器是Metasploit使用的小型文字,没有给受害人机器造成炮弹;如果二手冲锋枪的袭击取得成功,他们只能提供机器的准入。 让我们考虑如何利用辅助手段。

在这方面,我们在加里分配机器的根基上制定了字典清单。

Dictionary List

Attack the FTP Service

开放梅塔斯蒂特。 我们试图攻击的第一个服务是FTP和帮助我们实现这一目标的辅助服务是辅助/扫描/ftp/ftp_login

使用该辅助器的以下指挥类型:

msf > use auxipary/scanner/ftp/ftp_login

Auxipary

找到载有我们独裁者的文件。

Set Path

规定受害者IP并运行。

Run Victim IP

它将产生以下产出:

Victim IP Output

你可以看到,它已经完成,但没有设立任何会议。 这意味着我们在检索任何有用的用户名和密码方面都未能成功。

Attack the SSH Service

为了攻击SSH服务,我们可以使用辅助设备:辅助/扫描/ssh/ssh_login

如你在以下屏幕上看到的那样,我们已经将RHOSTS设定为192.168.1.101(即受害者IP)和用户名清单和密码(即用户通行证)。 然后我们适用run指令。

Apply Run Command

从上述屏幕上可以看出,已经举办了三次会议。 这意味着三个组合是成功的。 我们强调了用户名称。

为了与三届会议中的一届会议互动,我们使用了“指挥”msf > Session -i 3。 这意味着我们将与会议第3号联系起来。

Interact Sessions

Attack the Telnet Service

对Telnet服务公司实施短暂武力攻击,我们将采用一套规定的证书和一系列IP地址,并试图将照片输入任何Telnet服务器。 为此,我们将使用辅助器: 辅助/扫描仪/电话网/电话网_login

辅助器的使用过程与攻击财务计划服务或特别安全局服务的情况相同。 我们必须使用辅助器具,然后制定密码清单并加以操作。

检查以下屏幕。 以蓝arrow为首的是辅助器所做的错误尝试。 红arrow显示,成功形成了会议。

Created Sessions

你们可以用来对付新兵袭击的其他辅助人员是:

    _sub/scanner/smb/smb_login

Metasploit - Pivoting

伪造是一种技术,Metasploit利用这种技术将交通从一个黑板的计算机转移到一个黑客机器无法进入的其他网络。

让我们选择一种假想来理解假肢是如何运作的。 假设我们有两个网络:

    A web with the range 192.168.1.0/24 ha机可进入的,

    另一网络,范围 10.10.10.0/24。 它是一个内部网络,黑客没有进入。

该黑客将试图冲破第二台网络,该机器在两个网络中能够利用和ck其他内部机器。

在这种情形下,一名黑客将首先冲入第一个网络,然后将其用作开发第二网络内部机器的固定点。 这一过程称为pivoting。 由于黑客利用第一个网络作为潜水器进入第二个网络。

Pivoting

让我们努力了解它是如何运作的。 我们将使用Windows 2003服务器系统,使电信部处于弱势地位,我们将利用这一弱点破坏这一系统。

DCOM Vulnerabipty

这方面的利用将达到ms03_026_dcom,我们将使用下限值有效载荷。

Meterpreter

现在,我们有机会利用这一系统,让我们与本届会议互动,指挥session -i 1,其中“1”是创建的会议次数。

Session

现在,如果该东道国能够进入其他网络,请使用“指挥”ipconfig。 下表显示了产出。 你可以观察到,这个东道国与另外两个网络有联系:

    one is a loopback network which is of no use, and

    the other network is 10.10.10.0/24 which we will explore.

IPConfig

梅塔斯蒂特有一个自动轨道校服,使我们能够通过我们第一个被损坏的机器攻击第二个网络,但首先,我们必须后天<>。 会议。

Background

添加通往内部网络的道路,范围为10.10.0/24

Adding Route

既然我们已经走过交通路(Pivot),我们就能够试图扫描这个网络中的东道方。

Pivot

我们在东道国10.10.102上进行了港口扫描。 下面的屏幕显示结果。

Port Scan

现在,我们已经进入内部网络。 然而,如果你失去破碎机器,你也会失去进入内部网络的机会。

Metasploit - Maintaining Access

在本章中,我们将讨论如何在我们获得准入的系统中保持准入。 之所以重要,是因为如果我们不保持准入,那么我们就必须从一开始就努力利用这一机会,因为破碎的制度已经关闭或铺设。

最好安装后门。 对于我们在前一章中利用的旧机Windows 2003服务器,我们设定了公墓的有效载荷。 该有效载荷有一个称为metsvc的后门选择。 我们能够利用这一后门办法,在我们想要时能够接触受害者机器,但这种后门有风险,每个人都可以在没有认证的情况下与本届会议联系。

让我们详细了解它如何在实践中发挥作用。 我们处在一个阶段,我们利用了Windows 2003服务器机,我们安装了仪表有效载荷。 现在,我们希望看到这一机器运行的进程,并将我们的进程隐藏在一个真正的进程中。

计数会议中的“可能”类型,以了解受害人的程序。

Meterpreter Session

我们要把我们的进程隐藏在explorer.exe后面。 因为它是一个正在启动的进程,它始终存在。 为此,使用指挥系统:如以下屏幕所示,“数字数字数字数字”。

Migrate PID Number

安装后门,run metsvc。 在运行期间,你将看到创建的港口和档案上载的名录。

Run Metsvc

为了与这一后门连接,我们需要 多/双程,有效载荷为windows/metsvc_bind_tcp

Connect

Metasploit − Privilege Escalation

在我们利用和接触受害者系统之后,下一步是争取其管理权或根本许可。 一旦我们获得这一特权,就非常简单地安装、删除或编辑任何档案或程序。

让我们以同样的设想继续前进,我们在这种假设中 ha了一个Windows 2003系统,并将有效载荷带上下限>

气象局利用“植被系统”的指挥使特权升级。 但首先,我们必须利用“原始”指挥系统,为特权升级做好准备。

其次,由“植被系统”指挥。

Run getsystem

你可以看到,我们实际上担任了行政长官。

Metasploit - MetaModules

元产品是复杂和自动化的安保任务,目的是帮助安保部门更有效地开展工作,例如测试开放和封闭的防火墙港口、测试违约证书等。

元产品是Metasploit Pro(商业版)推出的新特征。 你们应当牢记,对星体进行最佳评级的梅塔摩莱斯将取得最佳结果。

开放的MetaModules,到家——项目名称——模块——Meta Modules。

go to Home

你可以看到,我们有六个摩托车来满足不同的要求。

Six MetaModules

Segmentation and Firewall testing

这个梅塔摩杜莱公司对一个外部服务器进行了全面的Nmap SYN扫描,该服务器由快速7公司主办,作为浏览扫描的目标。 利用梅塔摩苏尔在袭击者可用来过滤信息的防火墙上发现有出入的港口。 你们需要具体说明你们想要审计的港口和议定书。

操作这个MetaModule, 点击Launch, 并遵循指示。 如下表所示,报告将显示开放、封闭和过滤港口。

Segmentation Testing

Credentials Domino

本论坛利用有效的标识或积极的会议进行迭代证书攻击,从受损害的东道方收集证书。 它再次收集了证书,以确定其他可能的攻击路线。 直到它尝试所有证书或达到终止条件。

操作这个MetaModule,在开幕式屏幕上点击Launch纽顿。 它将制作以下屏幕,其中必须选择口服体液补充剂和 Log素证书,以供测试。

Credential Domino

如果你提交的全权证书正确,就会得出以下结果。

Credentials

SSH Key Testing

该信标试图在回收的SSH钥匙系统中登录。 它记录了每个服务的成功和失败。 你们需要具体说明用户名称、SSH的主要档案名称以及你希望的东道国范围。

在开幕式屏幕上点击Launch。 它将展示以下屏幕。

SSH Key Testing

Credentials, 并点击Launch

Enter Credentials

Passive Network Discovery

该模块旨在传播交通,以发现当地网络的东道方和服务。 由于它没有发送任何包装单,你可以操作这种仪器,进行偷窃网络发现扫描,并查明任何东道方、服务单位和清晰文本的证书。

操作这个MetaModule,在开幕式屏幕上点击Launch纽顿。 它将展示以下屏幕。

Passive Network Discovery

选择Network界面 (一般是自动发现)。 Cpck Filters。 此后,检查你希望监测的所有议定书。 在这种情况下,我们只检查了吉大港山区。

Network Interface

你们将利用所收集的数据和包装材料进行以下筛选。 如果发现任何IP或成像,也将展示。

IP

Metasploit - Social Engineering

社会工程可以被广泛定义为通过欺骗获取敏感信息(如用户名和密码)的过程。 哈萨克人有时使用假网站,并为此目的进行营养攻击。 让我们努力通过一些实例理解社会工程攻击的概念。

Example 1

你们必须注意到老公司文件被扔进垃圾中。 这些文件可能包含敏感信息,如姓名、电话号码、账户号码、社会保障号码、地址等。 许多公司仍在使用其传真机中的碳文件,一旦该滚转机,其碳就会进入灰尘,可能有敏感数据的痕迹。 虽然它不可行,但攻击者可以通过偷渡垃圾从公司垃圾场获取信息。

Example 2

袭击者可能与公司人员友善,并在一段时间内与他建立良好关系。 这种关系可以通过社会网络、聊天室或咖啡桌旁边、游乐场或通过任何其他手段在网上建立。 袭击者以信任的方式占领了办公室人员,最后挖掘了必要的敏感信息,而没有给他们一个cl子。

Example 3

社会工程师可以假装身份证,或简单地说服雇员在公司中任职,从而推定为雇员或有效用户或要人。 这种袭击者可以实际进入禁区,从而为袭击提供更多机会。

Example 4

在大多数情况下,袭击者可能周围,可以做shoulder surfing。 你们正在打上用户识别和密码、账户PIN等敏感信息。

Social Engineering Attack in Metasploit

在本节中,我们将讨论如何利用梅塔斯蒂特发动社会工程攻击。

首先,如以下屏幕所示,进入Metasploit的主页,点击Phishing Campaign

Phishing Campaign

填写项目名称,然后点击。

Project

参加竞选活动。 我们的情况是Lab。 下点击 E-mail icon under Campaign Parts

Campaign Components

在下一次屏幕上,你需要根据你的活动提供所要求的数据。

Supply

其次,如果你想要改变电子邮件的内容,请点击Content icon(第2号)。 在修改内容后,点击Save

Content Icon

下点击Landing p i 想把你想要把你的trick客转移给他们的地方。

Landing Page

如以下屏幕所示,在Path进入URL Next

Path

在下一次屏幕上,点击Clone 网站,打开另一个窗口。 这里,你们需要进入你想要布满的网站。 如你在以下屏幕上看到的那样,我们在这一领域进入了辅导点.com。 其次,点击Clone,并节省改动。

Clone Website

其次,点击Redirect页,纽芬兰。

Redirect Page

www.un.org/Depts/DGACM/index_french.htm

Cpck Next

您可点击Clone 网站,但又将网站转播。

Website

其次,在Server Configuration节,点击 E-mail 服务器

Server Configuration

在下一次屏幕上,进入 邮件服务器环境。 这将被用作发送这一营养化电子邮件的转发器。 然后点击Save

Mailserver Settings

通知部分,在发起运动之前可选择通知他人。 你们可以选择利用这一选择通知他人。 然后点击Save

Notification

其次,你将看到一个新的窗口。 在此,你需要点击Start,但必须启动寄营养邮件的工作。

Start Button

梅塔斯蒂特有选择,可以就你的营养运动提出统计报告。 如以下屏幕所示。

Statistical Report

Metasploit - Export Data

在本章中,我们将研究如何出口数据,以某种方式支持你们的项目。 稍后,你可以向另一个Metasploit项目进口这一支持。

这一特征的“出口数据”既可自由使用,也可使用Metasploit的商业版本。

如果你想从Metasploit Pro出口数据,那么它将在“Path/to/Metasploit/apps/pro/exports”地点储存档案副本。

Export Data

该名录储存的档案将与网络界面显示的出口清单相匹配。 你可以在以下目录中找到并查看出口记录:“/path/to/Metasploit/apps/pro/ui/log”。 出口记录的名称是“出口”。

View Export Log

为了清除出口记录,你需要从原目录中删除该目录,该目录位于“path/to/Metasploit/apps/pro/ui/log”。

Exporting Data in Metasploit Pro

出口数据:go to Home —— 项目名称——出口——出口数据

Exporting Data

在接下来的屏幕上,你可以选择file Format,你希望储存出口数据。

    载有项目所有证书的文本文件,包括文字密码、SMB斜体和SSH钥匙。 仅列举用户名称即可掩盖全权证书。

    Replay script-A batch file that reruns mandate that open meetings on Targetshop. 转稿包括多种资源档案(.rc)。

    含有一个项目中大多数物体特性的XML文件可输入另一个项目。

    ZIP 工作场所——包含XML出口和任何文件、报告档案和任务记录。

File Format

出口类型上,输入出口数据文档名称。 其次,在 地址设置上,进入东道国的知识产权。

其次,在Options部分,您可选择在支票箱上点击Mask 代表,以掩盖你的全权证书。 然后点击Export Data

Export Type

下面的屏幕将显示你能够看到出口档案的地方。

Exported File

Cpck Download,以检索出口档案。

Cpck Download

Metasploit - Reports

梅塔斯蒂特有可供你利用的内在备选办法,可以编写报告,总结你们的所有活动和调查结果。 在这一章中,我们将讨论如何在梅塔斯蒂特编写报告。

在Metasploit编写报告,遵循以下步骤:

。 如果您点击“?” icon,它将向您介绍每一类报告。

<Step 3——Name field, 提供档案名称。

Step 4——sections field,根据您的要求核对各种选择。

Sections

Step 5——同样,在备选办法领域,按照您的要求核对备选办法。

Step 7——下点击Generate Report

Generate Report

你的报告现在产生。 其次,就我们所有的报告而言,报告要到>,即《报告》。

Show Reports

您可在行动下点击View

Cpck View
Advertisements