- Metasploit - Reports
- Metasploit - Export Data
- Metasploit - Social Engineering
- Metasploit - MetaModules
- Metasploit - Maintaining Access
- Metasploit - Pivoting
- Metasploit - Brute-Force Attacks
- Metasploit - Credential
- Metasploit - Payload
- Metasploit - Exploit
- Metasploit - Vulnerability Validation
- Metasploit - Vulnerability Scan
- Metasploit - Import Data
- Metasploit - Task Chains
- Metasploit - Discovery Scans
- Metasploit - Vulnerable Target
- Metasploit - Pro Console
- Metasploit - Armitage GUI
- Metasploit - Basic Commands
- Metasploit - Environment Setup
- Metasploit - Introduction
- Metasploit - Home
Metasploit Useful Resources
专用资源
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Metasploit - Quick Guide
Metasploit - Introduction
甲型六氯环己烷是用于渗透检测的最有力工具之一。 大部分资源可在以下网址找到:
下载和安装 <Kap distribution。
页: 1 这将是我们的 ha机。
下载和安装视窗XP,这将是另一个 ha机。
总而言之,我们将拥有3台机械,在同一个网络中,这些机器必然连接起来。
Install Virtual Box
下载虚拟箱,到
。选择适当的版本,视贵处和你的系统硬件配置而定。
在选择适当版本的虚拟方框之后,将出现以下屏幕。 Cpck Next。
在下一次屏幕上,确定了你希望安装申请的地点。
在安装之前,你将获得警告信息。
浮油 可在上述屏幕上显示以下屏幕。 Cpck Install 开始安装。
一旦安装完毕,你将接受以下筛查。 Cpck Finish toraw the Setup Wizard.
现在,你将接受虚拟正统的开放屏幕。
现在,我们准备为这一辅导安排其他东道方。
Install Kap Linux
您可从其官方网站(
进入官方网站,下载Kaptanov虚拟Box图像。
其次,开放式虚拟生物管理员,去机器——新。
Go to the place where Kap-030 has beendown and options a actual硬盘文档。
下一次屏幕将促使你建立一个虚拟机器。 页: 1
现在,你可以开始Kap先生的工作。 页: 1
Metasploit - Basic Commands
在这一章中,我们将讨论在梅塔斯蒂特经常使用的一些基本指挥。
首先,Mesaploit console在加里开放。 你们可以通过以下途径这样做:应用——开发工具——Metasploit。
一旦Metasploit console开放,你就会看到以下屏幕。 “Metasploit”这一版本在红心中很受重视。
Help Command
如果是 求助 独角兽指挥系统将显示梅塔斯蒂特的核心指挥清单及其说明。
msfupdate Command
msfupdate是一项重要的行政指挥。 用于更新梅塔斯蒂特利用最近的脆弱性。 在进行指挥之后,你将不得不等几分钟,直到更新完成。
Search Command
Search是梅塔斯蒂特的强大指挥,你可以用来找到你想要找到的东西。 例如,如果你想找到与微软有关的开发物,那么指挥就是——
msf >search name:Microsoft type:exploit
页: 1 您正在寻找的物体名称为 类型,是您正在搜索的文字。
Info Command
www.un.org/Depts/DGACM/index_french.htm 指挥提供关于模块或平台的信息,例如使用模块或平台的情况,谁是作者、弱点参考资料以及有效载荷限制。
Metasploit - Armitage GUI
在本章中,我们将研究如何使用。 GUI foretasploit. 军队是梅塔斯蒂特的辅助工具。 它直观目标,建议利用,并暴露先进的开发后特征。 军队并入Kap分配。 如果要求你进行肺病检测,那么你将不得不同时使用这两种工具。
让我们学会如何与军队合作。 首先,Metasploit console and go to Apppcations ——Exploit Tool —— Armitage。
查阅下个屏幕所需的细节,并点击Connect。
其次,你将看到以下屏幕。
军队非常便于使用。 该组织有三个不同的领域:Targets,Console,和Modules。
该区Targets列出了你发现的所有机器和你正在使用的机器。 ha落的目标与stor相重。 在你打下目标之后,你可以正确点击,继续探讨你们需要做些什么,如探索(浏览)。
http://www.un.org/Depts/DGACM/index_russian.htm 提供了对文件夹的看法。 仅仅通过点击,你可以直接站在手上,而不使用任何梅塔部署指挥部。
Modules是列出脆弱性模块的章节。
Metasploit - Pro Console
Pro Console是Metasploit商业专册。 该系统可供惠灵公司、微软OS公司和OSX公司使用。 投 票 能够帮助渗透检测器:
切断Metasploit开放源项目及其主要利用图书馆
大型评估中的管理数据
控制机器失控并接管网络
自动生成含有主要结论的报告
优先处理可开发的脆弱性,以加强安全
B. 对审计员的补救或补偿控制的效力
通过与快速7用户综合了解用户风险
测试安全控制的效力
为数以千计的用户开展营养化运动
投 票 Pro提供迅速指挥和WEB UI。
为了使用Metasploit Pro,你需要从速7购买,并在你的系统中安装。 在Windows环境中,为了启动Metasploit Pro,开始——所有方案——Metasploit ——Metasploit console。
如果你在六氯环己烷环境中工作,则该指挥线终端和类别sudo msfpro开放。
Metasploit - Vulnerable Target
一个脆弱的目标是一个机器或装置,其安全漏洞不全。 这使东道国变得脆弱,这是本案的目标。
为了测试目的,“快速7”创建了一个具有大量脆弱性的小型机器。 铭记不允许未经许可进入任何装置。 因此,您需要下载 可操作的。 该机器是无缘机器。
可使用的元数据可从以下网站下载:
填写登记表。 其次,你将获得以下屏幕,与下载可使用的元数据有直接联系。
其次,向虚拟局管理人开放,然后去机器——新。
Cpck “利用现有的硬磁盘文档”和浏览到你下载可使用的元数据的地点。 浮油
在下一次屏幕上,点击Create。
现在,你可以使用默认用户名称:mfadmin和密码:msfadmin。
Metasploit - Discovery Scans
渗透的第一阶段包括扫描一个网络或一个接收器,以收集信息,并概述目标机器。
现在请在实践中看到它是如何运作的。 我们开始使用目标机(Metasploitable)和Windows服务器2003机器,使用IP192.168.1.101。
其次,我们将开始Metasploit。 在这方面,我们正在使用Kaplav。 因此,指挥部将永远从nmap开始。
让我们开始对网络进行192.168.0.0/24的扫描,并发现机器。
如上述屏幕所示,该网络有5个东道方,有详细情况。 既然我们发现东道国是活着的,我们将努力找到它们正在运行的非洲顾问办公室及其背景服务。
我们将试图用IP 192.168.1.101攻击脆弱机器。 为此,我们将指挥以下机构:
Nmap –sV-O –T4 192.168.1.101Here,
- sV参数将用其版本的细节对服务进行探测。
• O是检测我们情况下为LC 2.6的OS版本。 页: 1
• T4是我们让扫描完成的时间
你将获得以下屏幕,作为使用上述指挥的产出。
Metasploit - Task Chains
任务链是Metasploit Pro版本的一个特征,有助于我们安排任务和执行这些任务。 通常用于定期运行的进程,例如网络扫描。
为了召集一项任务,让我们去做的是任务————链条——新任务链。
为工作队提供名称。
其次,点击“&plus”;“信号”,见以下屏幕。
从名单上选择你想要选择的任务。 让我们选择SCAN。
其次, 组合任务将载列如下。
让我给工作队增加一项任务,即服务器在完成第一项任务后必须履行的职能。 为安排这项任务,点击“现在就座”icon。
下表将显示你能够选择你打算如何经常执行任务。
最终,点击“拯救儿童网”来安排任务链。
Metasploit - Import Data
导弹是一种强大的安全框架,使你能够从其他第三方工具中进口扫描结果。 你可以以你可能早些时产生的XML格式进口NMAP扫描结果。 梅塔斯蒂特还允许你进口Nessus的扫描结果,后者是一种脆弱性扫描仪。
让我们看看它是如何运作的。 首先,如以下屏幕所示,在您的桌面上进行国家扫盲方案扫描并节省XML格式。
接下来是开放的梅塔发射器或军火库,以进口扫描结果。 此后,使用以下指挥系统进口所有东道国。
Msf > db_import "path of xml file"
下面的屏幕显示产出将如何看待。
为了检验进口档案是否正确,我们可以对这两个东道国进行具体指挥,看它们如何应对。 例如,就我们而言,我们已经列出了拥有445港口的所有东道方。
Metasploit - Vulnerabipty Scan
脆弱性是系统洞,人们可以利用这一系统获取未经许可的敏感数据或注射恶意密码。 如同所有其他安全申请一样,Metasploit拥有 vul/b>。 可在商业版本中查阅。
在脆弱性扫描器的帮助下,你几乎可以做所有申请的工作。 这个设施在Metasploit的自由版本中没有。 如果你使用一个自由版本的Metasploit,那么你就不得不使用Nessus 脆弱性扫描仪,然后从那里进口结果。 元件使用Nexpose做扫描。
让我们看看如何在梅塔斯蒂特的普罗版本中用Nexpose进行扫描。
首先,在Metasploit WEB UI中增加Nexpose console。 要做到这一点,就要:行政——全球环境——————Nexpose Console————国家保护。
进入安装Nexpose的服务器IP。 其次,进入港口号、用户名称和密码。 选择,。
其次,点击Netexpose button ——加上要扫描的东道方或网络的IP地址——选定扫描模板。 它将启动扫描程序。
查看扫描结果,去分析——东道方。
Metasploit - Vulnerabipty Vapdation
在本章中,我们将学会如何验证我们从Nexpose等脆弱性扫描器中发现的脆弱性。 这一过程也称为脆弱性分析。
如以下屏幕所示,脆弱性扫描仪有时会给你数百个弱点。 在这样的情况下,对每一个脆弱性进行验证,可能非常费时。
投 票 Pro有一个称为Vulnerabipty Vapdation的特征,通过自动确认脆弱性,帮助你节省时间,并概述可能对你的系统非常有害的最关键的脆弱性。 它还可以选择根据脆弱性的严重程度分类。
让我们看看你如何利用这一选择。 开放的Metasploit Pro Web Console ——项目——脆弱性验证。
其次,将项目名称输入项目,并对项目作简单描述。 然后点击Start纽吨。
Cpck “Pull from Nexpose”. 选择“利用现有的Nexpose 脆弱性数据”,如下文 screen所示。
Cpck Tag ——自动由顾问办公室负责。 它将区分你们的脆弱性。
接下来是Exploit —— 会 议,并检查“会议何时举行”。 这意味着,一旦能够检查脆弱性,梅塔斯蒂特机器和脆弱机器之间就会发生互动。
Cpck Generate Report ——start。
其次,你将看到瓦莱德。 在此,你需要点击普什鉴定纽吨。
在你掌握所有经测试的脆弱性清单之后,你将接受以下筛选。
欲了解经测试的脆弱性的结果,就去“家庭——项目名称——脆弱性”。
Metasploit - Exploit
在脆弱性扫描和脆弱性验证之后,我们必须操作和测试一些文字(所谓的exploits),以便获得机器,并做我们计划做的工作。
Exploit using Armitage GUI
我们有几种利用方法。 首要的方法是使用“停战”技术,它将与Metasploit连接起来,进行称为“HAIL Maire”的自动开发试验。 让我们看看它是如何运作的。
开放式卡利分配——应用——勘探工具——军备。
其次,去Attacks ——Hail Mary,点击是。
你们将看到以下屏幕,显示正在测试的所有开采。
其次,你将看到可开发系统(即开发系统所发挥作用的系统)的成因,将改观其下层结构。 在夏尔,你将看到,利用这一机会取得了成功,并举行了各自的会议。
现在,你可以与机器互动。
Exploit using Command Prompt
军队司令部采用第二种方式(也许没有什么专业方式)。
我们从斯堪的弱点中发现,我们所要测试的六氯环己烷机器很容易受到商品贸易方案的服务。 现在,我们将使用能够为我们工作的Exploit。 指挥是:
msf > use “exploit path”
其次,使用以下指挥系统,以便了解你为使其发挥作用而必须确定哪些参数。
msf > show options
这种利用表明,我们必须建立《国际水道测量法》“目标IP”。
其次,使用指挥——
msf > set RHOST 192.168.1.101 msf > set RPORT 21
其次,使用指挥——
msf > run
如果利用成功,你将举行一届会议,详情如下:
现在,你可以与这一系统互动。
Metasploit - Payload
单而言,有效载荷是黑客用来与一个黑板系统互动的简单文字。 利用有效载荷,他们可以向受害人系统传输数据。
专用有效载荷可分为三类:
Singles——单身户非常小,旨在制造某种通信,然后进入下一阶段。 例如,仅仅创建用户。
Example
让我们树立一个榜样,了解梅塔谢特有效载荷的使用。 作为电算,我们拥有一台Windows服务器,2003年机器,它容易使用DCOMMS03-026。
首先,我们将寻找一个能够应对这一脆弱性的exploit。 我们将利用最佳RANK。
其次,我们将利用以下指挥系统,看看我们利用这一利用能够使用哪些有效载荷。
msf > show payloads
我可以使用有效载荷,帮助我上载/精彩的档案,使受害者成为国家民事警察局的服务器。
上述指挥将显示有效载荷,有助于我们把档案上载到受害人系统。
为了确定我们希望的有效载荷,我们将使用以下指挥系统:
set PAYLOAD payload/path
• 建立倾听的东道国和听众港口(LHOST, LPORT),它们是attacker IP和port。 然后建立了遥远的东道国和港口(RPORT、LHOST),它们是 受害者IP和port。
类型“勘探”。 会议将设立如下会议:
现在,我们可以根据这一有效载荷所提供的环境,与机器一起工作。
Metasploit - Credential
在获得机器后,必须掌握所有敏感信息,如用户名和密码。 如果贵组织的系统使用强有力的密码,你也可以为审计目的开展这一行动。
在Windows,密码以加密形式储存,称为NTLM hash。 在Windows OS, 您应始终寻找500名用户,这表明用户是superuser。
在Metasploit的自由版本中,必须在文本档案或Metasploit数据库中保存 has证书。
Example
让我们利用我们在前一章中使用的设想。 作为电算,我们拥有一台Windows服务器,2003年机器,它容易使用DCOMMS03-026。 我们获得了使用这一系统的机会,并插入 > 比例有效载荷。
仪表板通常使用的是hashdump。 将列出所有用户名和密码。
如以下屏幕所示,也可使用Armitage检索这一信息。
商用版本Metasploit有一个单独的会议,称为Credential,以便收集、储存和重新使用证书。 让我们看看如何去。
为了收集敏感数据,首先要:家庭——项目名称——会议。
本届会议开幕。
其次,点击 Collect System Data。 它将收集所有讲卫生运动和密码。
你们会看到以下屏幕:
如欲了解所收集的全权证书,请上下——项目名称——全权证书——管理。
如以下屏幕所示,你将看到获得的所有密码和可以打碎的密码。
Metasploit - Brute-Force Attacks
在一次卑鄙的武力袭击中,黑客利用各种可能的手段,包括信函、号码、特殊性以及小型和资本信件,以自动的方式进入东道国或服务机构。 这类攻击很有可能取得成功,但需要大量时间处理所有组合。
部队攻击缓慢,黑客可能需要一个高处理力的系统,以便更快地进行所有变换和组合。 在本章中,我们将讨论如何利用梅塔斯蒂特进行一场新型武力攻击。
在用NMAP扫描可使用的机器后,我们知道该机器的运行情况。 这些服务包括FTP、SSH、Isql、https和Telnet。
为了对这些服务进行大规模攻击,我们将使用每个服务auxiparies。 辅助器是Metasploit使用的小型文字,没有给受害人机器造成炮弹;如果二手冲锋枪的袭击取得成功,他们只能提供机器的准入。 让我们考虑如何利用辅助手段。
在这方面,我们在加里分配机器的根基上制定了字典清单。
Attack the FTP Service
开放梅塔斯蒂特。 我们试图攻击的第一个服务是FTP和帮助我们实现这一目标的辅助服务是辅助/扫描/ftp/ftp_login。
使用该辅助器的以下指挥类型:
msf > use auxipary/scanner/ftp/ftp_login
找到载有我们独裁者的文件。
规定受害者IP并运行。
它将产生以下产出:
你可以看到,它已经完成,但没有设立任何会议。 这意味着我们在检索任何有用的用户名和密码方面都未能成功。
Attack the SSH Service
为了攻击SSH服务,我们可以使用辅助设备:辅助/扫描/ssh/ssh_login。
如你在以下屏幕上看到的那样,我们已经将RHOSTS设定为192.168.1.101(即受害者IP)和用户名清单和密码(即用户通行证)。 然后我们适用run指令。
从上述屏幕上可以看出,已经举办了三次会议。 这意味着三个组合是成功的。 我们强调了用户名称。
为了与三届会议中的一届会议互动,我们使用了“指挥”msf > Session -i 3。 这意味着我们将与会议第3号联系起来。
Attack the Telnet Service
对Telnet服务公司实施短暂武力攻击,我们将采用一套规定的证书和一系列IP地址,并试图将照片输入任何Telnet服务器。 为此,我们将使用辅助器: 辅助/扫描仪/电话网/电话网_login。
辅助器的使用过程与攻击财务计划服务或特别安全局服务的情况相同。 我们必须使用辅助器具,然后制定密码清单并加以操作。
检查以下屏幕。 以蓝arrow为首的是辅助器所做的错误尝试。 红arrow显示,成功形成了会议。
你们可以用来对付新兵袭击的其他辅助人员是:
Metasploit - Pivoting
伪造是一种技术,Metasploit利用这种技术将交通从一个黑板的计算机转移到一个黑客机器无法进入的其他网络。
让我们选择一种假想来理解假肢是如何运作的。 假设我们有两个网络:
A web with the range 192.168.1.0/24 ha机可进入的,
另一网络,范围 10.10.10.0/24。 它是一个内部网络,黑客没有进入。
该黑客将试图冲破第二台网络,该机器在两个网络中能够利用和ck其他内部机器。
在这种情形下,一名黑客将首先冲入第一个网络,然后将其用作开发第二网络内部机器的固定点。 这一过程称为pivoting。 由于黑客利用第一个网络作为潜水器进入第二个网络。
让我们努力了解它是如何运作的。 我们将使用Windows 2003服务器系统,使电信部处于弱势地位,我们将利用这一弱点破坏这一系统。
这方面的利用将达到ms03_026_dcom,我们将使用下限值有效载荷。
现在,我们有机会利用这一系统,让我们与本届会议互动,指挥session -i 1,其中“1”是创建的会议次数。
现在,如果该东道国能够进入其他网络,请使用“指挥”ipconfig。 下表显示了产出。 你可以观察到,这个东道国与另外两个网络有联系:
one is a loopback network which is of no use, and
the other network is 10.10.10.0/24 which we will explore.
梅塔斯蒂特有一个自动轨道校服,使我们能够通过我们第一个被损坏的机器攻击第二个网络,但首先,我们必须后天<>。 会议。
添加通往内部网络的道路,范围为10.10.0/24
既然我们已经走过交通路(Pivot),我们就能够试图扫描这个网络中的东道方。
我们在东道国10.10.102上进行了港口扫描。 下面的屏幕显示结果。
现在,我们已经进入内部网络。 然而,如果你失去破碎机器,你也会失去进入内部网络的机会。
Metasploit - Maintaining Access
在本章中,我们将讨论如何在我们获得准入的系统中保持准入。 之所以重要,是因为如果我们不保持准入,那么我们就必须从一开始就努力利用这一机会,因为破碎的制度已经关闭或铺设。
最好安装后门。 对于我们在前一章中利用的旧机Windows 2003服务器,我们设定了公墓的有效载荷。 该有效载荷有一个称为metsvc的后门选择。 我们能够利用这一后门办法,在我们想要时能够接触受害者机器,但这种后门有风险,每个人都可以在没有认证的情况下与本届会议联系。
让我们详细了解它如何在实践中发挥作用。 我们处在一个阶段,我们利用了Windows 2003服务器机,我们安装了仪表有效载荷。 现在,我们希望看到这一机器运行的进程,并将我们的进程隐藏在一个真正的进程中。
计数会议中的“可能”类型,以了解受害人的程序。
我们要把我们的进程隐藏在explorer.exe后面。 因为它是一个正在启动的进程,它始终存在。 为此,使用指挥系统:如以下屏幕所示,“数字数字数字数字”。
安装后门,run metsvc。 在运行期间,你将看到创建的港口和档案上载的名录。
为了与这一后门连接,我们需要 多/双程,有效载荷为windows/metsvc_bind_tcp。
Metasploit − Privilege Escalation
在我们利用和接触受害者系统之后,下一步是争取其管理权或根本许可。 一旦我们获得这一特权,就非常简单地安装、删除或编辑任何档案或程序。
让我们以同样的设想继续前进,我们在这种假设中 ha了一个Windows 2003系统,并将有效载荷带上下限>。
气象局利用“植被系统”的指挥使特权升级。 但首先,我们必须利用“原始”指挥系统,为特权升级做好准备。
其次,由“植被系统”指挥。
你可以看到,我们实际上担任了行政长官。
Metasploit - MetaModules
元产品是复杂和自动化的安保任务,目的是帮助安保部门更有效地开展工作,例如测试开放和封闭的防火墙港口、测试违约证书等。
元产品是Metasploit Pro(商业版)推出的新特征。 你们应当牢记,对星体进行最佳评级的梅塔摩莱斯将取得最佳结果。
开放的MetaModules,到家——项目名称——模块——Meta Modules。
你可以看到,我们有六个摩托车来满足不同的要求。
Segmentation and Firewall testing
这个梅塔摩杜莱公司对一个外部服务器进行了全面的Nmap SYN扫描,该服务器由快速7公司主办,作为浏览扫描的目标。 利用梅塔摩苏尔在袭击者可用来过滤信息的防火墙上发现有出入的港口。 你们需要具体说明你们想要审计的港口和议定书。
操作这个MetaModule, 点击Launch, 并遵循指示。 如下表所示,报告将显示开放、封闭和过滤港口。
Credentials Domino
本论坛利用有效的标识或积极的会议进行迭代证书攻击,从受损害的东道方收集证书。 它再次收集了证书,以确定其他可能的攻击路线。 直到它尝试所有证书或达到终止条件。
操作这个MetaModule,在开幕式屏幕上点击Launch纽顿。 它将制作以下屏幕,其中必须选择口服体液补充剂和 Log素证书,以供测试。
如果你提交的全权证书正确,就会得出以下结果。
SSH Key Testing
该信标试图在回收的SSH钥匙系统中登录。 它记录了每个服务的成功和失败。 你们需要具体说明用户名称、SSH的主要档案名称以及你希望的东道国范围。
在开幕式屏幕上点击Launch。 它将展示以下屏幕。
Credentials, 并点击Launch。
Passive Network Discovery
该模块旨在传播交通,以发现当地网络的东道方和服务。 由于它没有发送任何包装单,你可以操作这种仪器,进行偷窃网络发现扫描,并查明任何东道方、服务单位和清晰文本的证书。
操作这个MetaModule,在开幕式屏幕上点击Launch纽顿。 它将展示以下屏幕。
选择Network界面 (一般是自动发现)。 Cpck Filters。 此后,检查你希望监测的所有议定书。 在这种情况下,我们只检查了吉大港山区。
你们将利用所收集的数据和包装材料进行以下筛选。 如果发现任何IP或成像,也将展示。
Metasploit - Social Engineering
社会工程可以被广泛定义为通过欺骗获取敏感信息(如用户名和密码)的过程。 哈萨克人有时使用假网站,并为此目的进行营养攻击。 让我们努力通过一些实例理解社会工程攻击的概念。
Example 1
你们必须注意到老公司文件被扔进垃圾中。 这些文件可能包含敏感信息,如姓名、电话号码、账户号码、社会保障号码、地址等。 许多公司仍在使用其传真机中的碳文件,一旦该滚转机,其碳就会进入灰尘,可能有敏感数据的痕迹。 虽然它不可行,但攻击者可以通过偷渡垃圾从公司垃圾场获取信息。
Example 2
袭击者可能与公司人员友善,并在一段时间内与他建立良好关系。 这种关系可以通过社会网络、聊天室或咖啡桌旁边、游乐场或通过任何其他手段在网上建立。 袭击者以信任的方式占领了办公室人员,最后挖掘了必要的敏感信息,而没有给他们一个cl子。
Example 3
社会工程师可以假装身份证,或简单地说服雇员在公司中任职,从而推定为雇员或有效用户或要人。 这种袭击者可以实际进入禁区,从而为袭击提供更多机会。
Example 4
在大多数情况下,袭击者可能周围,可以做shoulder surfing。 你们正在打上用户识别和密码、账户PIN等敏感信息。
Social Engineering Attack in Metasploit
在本节中,我们将讨论如何利用梅塔斯蒂特发动社会工程攻击。
首先,如以下屏幕所示,进入Metasploit的主页,点击Phishing Campaign。
填写项目名称,然后点击。
参加竞选活动。 我们的情况是Lab。 下点击 E-mail icon under Campaign Parts。
在下一次屏幕上,你需要根据你的活动提供所要求的数据。
其次,如果你想要改变电子邮件的内容,请点击Content icon(第2号)。 在修改内容后,点击Save。
下点击Landing p i 想把你想要把你的trick客转移给他们的地方。
如以下屏幕所示,在Path进入URL Next。
在下一次屏幕上,点击Clone 网站,打开另一个窗口。 这里,你们需要进入你想要布满的网站。 如你在以下屏幕上看到的那样,我们在这一领域进入了辅导点.com。 其次,点击Clone,并节省改动。
其次,点击Redirect页,纽芬兰。
www.un.org/Depts/DGACM/index_french.htm
您可点击Clone 网站,但又将网站转播。
其次,在Server Configuration节,点击 E-mail 服务器。
在下一次屏幕上,进入 邮件服务器环境。 这将被用作发送这一营养化电子邮件的转发器。 然后点击Save。
在 通知部分,在发起运动之前可选择通知他人。 你们可以选择利用这一选择通知他人。 然后点击Save。
其次,你将看到一个新的窗口。 在此,你需要点击Start,但必须启动寄营养邮件的工作。
梅塔斯蒂特有选择,可以就你的营养运动提出统计报告。 如以下屏幕所示。
Metasploit - Export Data
在本章中,我们将研究如何出口数据,以某种方式支持你们的项目。 稍后,你可以向另一个Metasploit项目进口这一支持。
这一特征的“出口数据”既可自由使用,也可使用Metasploit的商业版本。
如果你想从Metasploit Pro出口数据,那么它将在“Path/to/Metasploit/apps/pro/exports”地点储存档案副本。
该名录储存的档案将与网络界面显示的出口清单相匹配。 你可以在以下目录中找到并查看出口记录:“/path/to/Metasploit/apps/pro/ui/log”。 出口记录的名称是“出口”。
为了清除出口记录,你需要从原目录中删除该目录,该目录位于“path/to/Metasploit/apps/pro/ui/log”。
Exporting Data in Metasploit Pro
出口数据:go to Home —— 项目名称——出口——出口数据。
在接下来的屏幕上,你可以选择file Format,你希望储存出口数据。
Replay script-A batch file that reruns mandate that open meetings on Targetshop. 转稿包括多种资源档案(.rc)。
ZIP 工作场所——包含XML出口和任何文件、报告档案和任务记录。
在出口类型上,输入出口数据文档名称。 其次,在 地址设置上,进入东道国的知识产权。
其次,在Options部分,您可选择在支票箱上点击Mask 代表,以掩盖你的全权证书。 然后点击Export Data。
下面的屏幕将显示你能够看到出口档案的地方。
Cpck Download,以检索出口档案。
Metasploit - Reports
梅塔斯蒂特有可供你利用的内在备选办法,可以编写报告,总结你们的所有活动和调查结果。 在这一章中,我们将讨论如何在梅塔斯蒂特编写报告。
在Metasploit编写报告,遵循以下步骤:
<Step 3——Name field, 提供档案名称。
Step 4——sections field,根据您的要求核对各种选择。
Step 5——同样,在备选办法领域,按照您的要求核对备选办法。
Step 7——下点击Generate Report 你的报告现在产生。 其次,就我们所有的报告而言,报告要到>,即《报告》。 您可在行动下点击View。