fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全从实践中学习Metasploit 5渗透测试

从实践中学习Metasploit 5渗透测试

【从理论、应用和实践三个维度讲解

作者:大学霸IT达人 出版社:机械工业出版社 出版时间:2019年07月 

ISBN: 9787111630852
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €53.99

类别: 信息安全 SKU:5d817016b5d8bfc22f310f11 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111630852

产品特色

编辑推荐

《从实践中学习Metasploit 5渗透测试》特色

从理论、应用和实践三个维度讲解新版Metasploit 5渗透测试的相关知识

通过153个操作实例手把手带领读者从实践中学习Metasploit 5渗透测试技术

涵盖环境搭建、漏洞信息获取、项目准备、实施攻击、漏洞利用等内容

基于新发布的Metasploit 5版写作

重点介绍Metasploit 5的专业化操作

详解渗透测试初学者必须要掌握的内容

详解Metasploit 5与Nessus、OpenVAS及Sqlmap等知名安全软件的协调使用

详解渗透测试中每个流程的操作步骤和实施要点

每个知识点都配合实例、输出结果和图示效果进行讲解

提供后续的内容更新服务和完善的工具获取方式

提供QQ交流群和E-mail与读者互动,并答疑解惑

《从实践中学习Metasploit 5渗透测试》精华内容

环境配置

获取漏洞信息

准备渗透项目

实施攻击

扩展功能

漏洞利用

辅助功能

Metasploit常用命令

Nessus插件

OpenVAS插件

 

内容简介

Metasploit是著名的渗透测试框架。《从实践中学习Metasploit 5渗透测试》基于*的Metasploit 5版本写作,首先系统地讲解了各个平台下的环境构建方式;然后按照渗透测试流程,依次讲解了Metasploit在漏洞获取、项目准备和实施攻击环节中的使用方式;接着借鉴了专业渗透测试规范,专门介绍了如何使用Metasploit的工作区进行渗透测试项目的管理和信息维护;*后基于Windows、Linux和Android系统讲解了典型模块的应用方式。

《从实践中学习Metasploit 5渗透测试》共7章,详细介绍了Metasploit的使用流程和主要功能,如环境搭建、获取漏洞信息、准备渗透项目、实施攻击、扩展功能、漏洞利用和辅助功能。附录给出了Metasploit常用命令,并介绍了Nessus插件和OpenVAS插件的使用方法。

《从实践中学习Metasploit 5渗透测试》适合渗透测试人员、网络安全人员和信息安全爱好者阅读。通过阅读《从实践中学习Metasploit 5渗透测试》,读者可以了解和掌握Metasploit的使用,熟悉规范的渗透测试流程,从而提高工作效率。

作者简介

大学霸IT达人  信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。

目  录
第1章  环境配置 1
1.1  Metasploit概述 1
1.2  安装要求 1
1.3  安装Metasploit Framework 2
1.3.1  获取安装包 3
1.3.2  在Windows系统中安装Metasploit 4
1.3.3  在Linux系统中安装Metasploit 7
1.3.4  在OS X系统中安装Metasploit 8
1.4  安装及连接PostgreSQL数据库服务 9
1.4.1  安装PostgreSQL数据库服务 9
1.4.2  初始化PostgreSQL数据库 13
1.4.3  连接PostgreSQL数据库 18
1.4.4  手动创建Metasploit专有用户/数据库 19
1.5  Metasploit用户接口 20
1.5.1  图形界面接口——Armitage 21
1.5.2  终端接口——Msfconsole 23
1.6  配置虚拟靶机 24
1.6.1  创建虚拟靶机 24
1.6.2  使用第三方虚拟靶机 29
1.6.3  虚拟机网络 41
1.7  配置Msfconsole环境 46
1.7.1  设置提示内容 46
1.7.2  启用计时功能 48
1.7.3  使用日志 48
1.7.4  设置模块默认级别 51
第2章  获取漏洞信息 53
2.1  使用Nessus 53
2.1.1  安装并激活Nessus 53
2.1.2  登录及配置Nessus 57
2.1.3  实施漏洞扫描 64
2.1.4  分析并导出漏洞扫描报告 66
2.1.5  远程调用Nessus 69
2.2  使用OpenVAS 75
2.2.1  安装及初始化OpenVAS 75
2.2.2  登录及配置OpenVAS 80
2.2.3  实施漏洞扫描 89
2.2.4  分析并导出漏洞扫描报告 91
2.2.5  远程调用OpenVAS 93
2.3  手工查询漏洞 100
第3章  准备渗透项目 102
3.1  准备工作区 102
3.1.1  查看工作区 102
3.1.2  添加工作区 103
3.1.3  显示工作区详情 103
3.1.4  切换工作区 104
3.1.5  重命名工作区 104
3.1.6  删除工作区 105
3.2  确定目标主机 105
3.2.1  使用db_nmap扫描 105
3.2.2  导入第三方扫描报告 106
3.2.3  预分析目标 108
3.3  管理渗透信息 109
3.3.1  管理目标主机 110
3.3.2  管理服务 119
3.3.3  管理认证信息 127
3.3.4  管理战利品 132
3.3.5  管理备注信息 133
3.3.6  查看漏洞信息 138
3.4  信息维护 143
3.4.1  备份数据 143
3.4.2  重建数据缓存 151
3.5  模块简介 152
3.5.1  模块分类 152
3.5.2  渗透攻击模块(Exploit) 155
3.5.3  辅助模块(Auxiliary) 158
3.5.4  后渗透攻击模块(Post) 160
3.5.5  攻击载荷(Payloads) 161
3.5.6  nops模块 163
3.5.7  编码模块(Encoders) 164
3.5.8  插件(Plugins) 165
3.5.9  规避模块(Evasion) 168
3.6  模块扩展 169
3.6.1  创建自己的模块 170
3.6.2  导入第三方模块 173
3.6.3  动态加载模块 178
第4章  实施攻击 180
4.1  选择模块 180
4.1.1  搜索模块 180
4.1.2  加载模块 184
4.1.3  编辑模块 185
4.1.4  退出当前模块 186
4.2  设置模块 186
4.2.1  设置模块选项 186
4.2.2  重置选项 187
4.2.3  设置全局选项 188
4.3  选择目标类型 189
4.4  选择攻击载荷 191
4.4.1  查看攻击载荷 192
4.4.2  设置攻击载荷 193
4.4.3  设置攻击载荷选项 193
4.5  实施渗透攻击 194
4.5.1  检查有效性 194
4.5.2  执行攻击 195
4.6  任务管理 196
4.6.1  查看任务 196
4.6.2  结束任务 197
第5章  扩展功能 198
5.1  使用Meterpreter模块 198
5.1.1  捕获控制设备信息 198
5.1.2  获取键盘记录 200
5.1.3  提升权限 201
5.1.4  挖掘用户名和密码 202
5.1.5  传递哈希值 203
5.1.6  破解纯文本密码 204
5.1.7  假冒令牌 206
5.1.8  恢复目标主机删除的文件 209
5.1.9  通过跳板攻击其他机器 212
5.1.10  使用Meterpreter脚本 213
5.1.11  创建持久后门 216
5.1.12  将命令行Shell升级为Meterpreter 219
5.1.13  清除踪迹 221
5.2  使用MSF攻击载荷生成器 224
5.3  免杀技术 226
5.3.1  多重编码 226
5.3.2  自定义可执行文件模板 228
5.3.3  隐秘启动一个攻击载荷 229
5.3.4  加壳软件 231
第6章  漏洞利用 232
6.1  Windows系统 232
6.1.1  Microsoft Windows远程溢出漏洞——CVE-2012-0002 232
6.1.2  MS11-003(CVE-2001-0036)漏洞 234
6.1.3  MS03-026(CVE-2003-0352)漏洞 237
6.1.4  IE浏览器的激光漏洞利用 238
6.1.5  浏览器自动攻击模块 240
6.1.6  利用AdobeReader漏洞——CVE-2010-1240 243
6.1.7  扫描配置不当的Microsoft SQL Server 244
6.2  Linux系统 246
6.2.1  利用Samba服务usermap_script漏洞 246
6.2.2  IRC后台守护程序漏洞 247
6.2.3  Samba匿名共享目录可写入漏洞 249
6.2.4  渗透攻击FTP服务 251
6.2.5  渗透攻击MySQL数据库 253
6.3  Android系统 260
6.4  网站 264
6.4.1  渗透攻击Tomcat服务 265
6.4.2  CVE-2010-0425漏洞 268
6.4.3  探测网站是否启用WebDAV 269
6.4.4  Oracle Java SE远程拒绝服务漏洞(CVE-2012-0507) 270
6.4.5  Java零日漏洞(CVE-2012-4681) 271
6.5  通用功能 273
6.5.1  端口扫描 273
6.5.2  服务版本扫描 274
6.5.3  扫描服务弱口令 275
第7章  辅助功能 279
7.1  连接主机 279
7.2  批处理 280
7.3  会话管理 281
7.4  使用路由 282
附录A  Metasploit常用命令 284
附录B  Nessus插件 288
B.1  使用Nessus服务器 288
B.1.1  连接服务器 288
B.1.2  退出登录 289
B.1.3  查看服务器状态 289
B.2  使用策略模版 291
B.2.1  查看策略模版 291
B.2.2  删除策略模版 294
B.3  管理扫描任务 294
B.3.1  查看任务 295
B.3.2  创建扫描任务 296
B.3.3  运行扫描任务 297
B.4  查看报告 300
B.4.1  生成报告 300
B.4.2  分析报告 301
B.4.3  导入报告 302
B.5  管理插件 303
B.5.1  查看插件 303
B.5.2  列出插件详细信息 306
B.6  管理用户 307
B.6.1  查看现有用户 307
B.6.2  修改用户密码 307
B.6.3  添加/删除用户 307
附录C  OpenVAS插件 309
C.1  使用OpenVAS服务器 309
C.1.1  连接服务器 309
C.1.2  查看服务器信息 310
C.1.3  断开连接 311
C.2  管理扫描目标 311
C.2.1  创建目标 311
C.2.2  删除目标 312
C.3  管理扫描任务 313
C.3.1  创建任务 313
C.3.2  执行任务 314
C.3.3  删除任务 316
C.4  管理扫描报告 317
C.4.1  查看报告 317
C.4.2  导入报告 319
C.4.3  删除报告 319
前  言

Metasploit是一款开源的安全漏洞利用工具。利用该工具,安全人员可以很容易地获取和利用计算机软件的漏洞,从而验证漏洞的危害性。该工具附带数百个已知软件漏洞的专业级攻击工具。借助该工具,安全人员可以将攻击载荷、编码器、生成器和漏洞捆绑起来直接使用,从而简化了漏洞利用的各种繁杂操作。

《从实践中学习Metasploit 5渗透测试》基于Metasploit 5,详细讲解了Metasploit实施渗透攻击的方法。全书按照Metasploit的基本功能依次进行讲解,首先讲解了Metasploit的安装,然后介绍了它的接口及自带模块的使用,最后以实例形式介绍了使用Metasploit实施渗透攻击的具体方法。

《从实践中学习Metasploit 5渗透测试》有何特色

1.使用最新的Metasploit 5版进行讲解

为了适应不断发展的技术环境,Metasploit软件一直在不断更新。在Metasploit 4发布后,它已经经历了17次大的迭代和很多次小的迭代。Metasploit 5版集合了每次更新所引入的新特性和新功能,更适合当前的渗透需求。

2.着重介绍了Metasploit的专业化操作

Metasploit作为一款专业渗透工具,提供了完备的功能。充分利用这些功能,可以大幅度提高相关技术人员的工作效率。《从实践中学习Metasploit 5渗透测试》从专业的角度,详细讲解了这些功能的使用方法。例如,通过Metasploit所提供的工作区功能,技术人员可以同时进行多个渗透测试任务,而互不干扰,而且渗透测试的各种数据都可以自动保存。

3.充分讲解了漏洞利用的相关流程

随着人们对安全越来越重视,安全防范措施也越来越严密。在实际应用中,Metasploit必须和上下游的各种工具配合使用,才能充分发挥其自身作用。《从实践中学习Metasploit 5渗透测试》详细讲解了Metasploit和知名安全软件的协调使用方法,如Nessus、OpenVAS和SQLmap。

4.由浅入深,容易上手

《从实践中学习Metasploit 5渗透测试》充分考虑了初学者的学习曲线,内容安排由易到难,讲解由浅入深,这使得读者比较容易上手。例如,《从实践中学习Metasploit 5渗透测试》讲解了Metasploit的各种基础知识,如获取合适的软件包、安装和配置PostgreSQL数据库、创建靶机、设置虚拟网络等,这些都是初学者必须要掌握的内容。

5.环环相扣,逐步讲解

漏洞利用实施步骤较多,过程相对复杂。《从实践中学习Metasploit 5渗透测试》按照实施流程一步步展开,详细讲解了各流程的操作步骤和实施要点。同时,为了让读者更好地掌握相关知识点,书中的重点内容都配有实例、输出结果和对应的示例效果图。

6.提供完善的技术支持和售后服务

《从实践中学习Metasploit 5渗透测试》提供了专门的QQ交流群,以方便大家交流和讨论学习中遇到的各种问题。另外,《从实践中学习Metasploit 5渗透测试》提供了专门的售后服务邮箱。读者在阅读《从实践中学习Metasploit 5渗透测试》的过程中若有疑问,也可以通过该邮箱获得帮助。

《从实践中学习Metasploit 5渗透测试》内容

第1章环境配置,主要介绍了Metasploit的系统要求,以及在Windows、Linux和Mac系统中如何安装它;另外还介绍了PostgreSQL数据库服务配置、用户接口和靶机配置等内容。

第2章获取漏洞信息,主要介绍了如何使用Nessus和OpenVAS获取目标漏洞信息,以及如何在Metasploit中远程实施漏洞扫描。

第3章准备渗透项目,主要介绍了如何使用工作区管理渗透项目,如准备工作区、确定目标主机、管理渗透信息和信息维护等。另外,本章还介绍了Metasploit的模块体系,以及如何添加模块。

第4章实施攻击,主要介绍了如何使用Metasploit利用漏洞的流程,包括选择模块、设置模块、选择目标类型、选择攻击载荷、执行攻击和任务管理等。

第5章扩展功能,主要介绍了Metasploit提供的3个重要功能模块,分别为Meterpreter模块、攻击载荷生成器Msfvenom和免杀的4种方式。通过这3个模块,可以有效地提高渗透测试效率。

第6章漏洞利用,以实例方式介绍了在Windows、Linux和Android系统中如何利用Metasploit自带的模块实施攻击。

第7章辅助功能,主要介绍了Metasploit为渗透测试提供的多个辅助功能,如远程主机连接、批处理、会话管理和使用路由等。

附录A给出了Metasploit的常用命令。

附录B介绍了Nessus插件的使用方法。

附录C介绍了openVAS插件的使用方法。

《从实践中学习Metasploit 5渗透测试》配套资源获取方式

《从实践中学习Metasploit 5渗透测试》涉及的相关工具需要读者自行下载。下载途径如下:

?    根据书中对应章节给出的网址自行下载;

?    加入技术讨论QQ群获取;

?    在华章公司网站上搜索到《从实践中学习Metasploit 5渗透测试》,然后单击“资料下载”按钮,在《从实践中学习Metasploit 5渗透测试》页面上找到“配书资源”下载链接即可下载。

《从实践中学习Metasploit 5渗透测试》内容更新文档获取方式

为了让《从实践中学习Metasploit 5渗透测试》内容紧跟技术的发展和软件更新步伐,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群获取,也可以通过华章公司网站上的《从实践中学习Metasploit 5渗透测试》配套资源链接下载。

《从实践中学习Metasploit 5渗透测试》读者对象

?    渗透测试技术人员;

?    网络安全和维护人员;

?    信息安全技术爱好者;

?    计算机安全技术自学者;

?    高校相关专业的学生;

?    专业培训机构的学员。

《从实践中学习Metasploit 5渗透测试》阅读建议

?    Kali Linux内置了Metasploit,使用该系统的读者可以跳过1.3~1.4节。

?    学习阶段建议使用虚拟机靶机,避免因错误操作而造成目标主机无法正常工作的情况。

?    Metasploit工具经常会对工具模块进行增补,并修复原有的Bug,读者学习的时候建议定期更新工具,以获取更稳定和更强大的环境。

《从实践中学习Metasploit 5渗透测试》作者

《从实践中学习Metasploit 5渗透测试》由大学霸IT达人技术团队编写。感谢在《从实践中学习Metasploit 5渗透测试》编写和出版过程中给予笔者大量帮助的各位编辑!

由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。

编著者

免费在线读
3.1  准备工作区
为了区分不同扫描任务,Metasploit提供了工作区。每个工作区都保存相关任务的各种信息。不同工作区之间的信息相互独立,避免数据混淆。所以,在进行渗透攻击前,用户需要准备不同的工作区,将扫描结果分开保存。Metasploit提供了workspace来管理工作区,其语法格式如下:
 
workspace [options]
 
其中,options表示选项,用到的选项及含义如下:
? 空选项:列出工作区。
? -v:显示工作区详细信息。
? name:切换到指定的工作区。
? -a [name]:添加指定名称的工作区。name表示工作区名称。
? -d [name]:删除指定名称的工作区。name表示工作区名称。
? -D:删除所有工作区,只保留默认工作区。
? -r :重命名工作区。old表示原有工作区名称,new表示工作区的新名称。
? -h:显示帮助信息。
下面介绍如何对工作区进行管理。
3.1.1  查看工作区
启动Metasploit后,会自动进入初始工作区default。该工作区由Metasploit自动创建。下面讲解如何查看该工作区。
(1)由于工作区信息都保存在数据库中,所以需要先查看数据库连接状态。执行命令如下:
msf5 > db_status
[*] postgresql connected to msf
 
输出信息显示已成功连接到了数据库MSF。
(2)显示当前的工作区。执行命令如下:
 
msf5 > workspace
* default
 
输出信息中的* default是一个默认的工作区。其中,*表示当前选择的工作区;default为当前工作区的名称。
3.1.2  添加工作区
开始一个新的渗透任务前,用户需要创建一个新的工作区。创建方式如下。
(1)添加新的工作区,名称为work1。执行命令如下:
 
msf5 > workspace -a work1
[*] Added workspace: work1
[*] Workspace: work1
 
输出信息显示成功添加了工作区work1,并且自动切换到该工作区。
(2)以同样的方法添加工作区work2、work3、work4。查看当前的工作区,执行命令如下:
 
msf5 > workspace
  default
  work1
  work2
  work3
* work4
 
输出信息显示了所有的工作区。其中,* work4表示当前选择的是工作区work4。
3.1.3  显示工作区详情
用户还可查看工作区的详细信息。执行命令如下:
 
msf5 > workspace -v
Workspaces
==========
current   name     hosts   services   vulns   creds   loots   notes
——-     —–         —–    ——–    —–   —–   ——   —–
          default   0       0         0       0       0       0
          work1     0       0         0       0       0       0
          work2     0       0         0       0       0       0
          work3     0       0         0       0       0       0
*       work4     0       0         0       0       0       0
 
输出信息分为8列,每列的含义如下:
? current:表示当前选择的工作区。
? name:工作区名称。
? hosts:工作区记录的主机数。
? services:工作区记录的服务数。
? vulns:工作区记录的漏洞信息数。
? creds:工作区记录的认证信息数。
? loots:工作区记录的战利品数。
? notes:工作区记录的备注信息数。
3.1.4  切换工作区
在执行不同的任务时,需要切换工作区,以避免对应的数据混淆。操作过程如下。
(1)当前处于工作区work4,用户可以切换到其他工作区。例如,切换到工作区work2。执行命令如下:
 
msf5 > workspace work2
[*] Workspace: work2
 
输出信息表示成功切换到了工作区work2。
(2)查看当前选择的工作区,执行命令如下:
 
msf5 > workspace
  default
  work1
  work3
  work4
 * work2
 
其中,* work2表示当前选择的是工作区work2。
3.1.5  重命名工作区
工作区的名字用来区分不同的任务。当原有的名字不足以进行区分时,用户需要修改工作区的名字。其操作过程如下:
(1)将工作区work3改名为work5。执行命令如下:
 
msf5 > workspace -r work3 work5
 
执行命令后没有任何输出信息。
(2)查看当前选择的工作区,执行命令如下:
 
msf5 > workspace
  default
  work1
  work4
  work5
 * work2
 
输出信息显示工作区work3变为了work5。
3.1.6  删除工作区
对于不再进行的任务,用户可以将其对应的工作区删除。操作步骤如下:
(1)删除工作区work5。执行命令如下:
 
msf5 > workspace -d work5
[*] Deleted workspace: work5
 
输出信息显示成功删除了工作区work5。
(2)验证工作区work5是否删除,查看所有的工作区。执行命令如下:
 
msf5 > workspace
  default
  work1
  work4
* work2
 
此时,输出信息中已经没有工作区work5。
(3)用户也可以删除所有的工作区。执行命令如下:
 
msf5 > workspace -D
[*] Deleted and recreated the default workspace #删除并重新创建默认的工作区
[*] Deleted workspace: work1 #删除工作区work1
[*] Deleted workspace: work2 #删除工作区work2
[*] Deleted workspace: work4 #删除工作区work4
[*] Switched workspace: default #切换到工作区default
 
输出信息显示,删除了当前所有的工作区(包括默认工作区default),删除以后会重新创建默认工作区default,并切换到该工作区。
(4)查看工作区,执行命令如下:
 
msf5 > workspace
* default
 
输出信息显示,此时只剩下默认工作区default。
3.2  确定目标主机
确定好工作区以后,就可以执行渗透测试任务了。在操作之前,需要先发现和确定渗透测试的目标主机。这时,用户可以使用内置的db_nmap子命令或导入第三方扫描报告来获取主机。
3.2.1  使用db_nmap扫描
db_nmap是Metasploit内置的网络扫描工具。它的语法格式与Nmap命令的语法格式一样,这里不进行讲解。
(1)扫描网络中存在的主机。执行命令如下:
 
msf5 > db_nmap -sP 192.168.59.0/24
[*] Nmap: Starting Nmap 7.70 ( https://nmap.org ) at 2018-04-17 09:48 CST
[*] Nmap: Nmap scan report for localhost (192.168.59.1)
[*] Nmap: Host is up (0.0039s latency).
[*] Nmap: MAC Address: 00:50:56:C0:00:08 (VMware)
[*] Nmap: Nmap scan report for localhost (192.168.59.2)
[*] Nmap: Host is up (0.0016s latency).
[*] Nmap: MAC Address: 00:50:56:EA:F3:A1 (VMware)
[*] Nmap: Nmap scan report for localhost (192.168.59.144)
[*] Nmap: Host is up (0.00080s latency).
[*] Nmap: MAC Address: 00:0C:29:9F:5E:7E (VMware)
[*] Nmap: Nmap scan report for localhost (192.168.59.151)
[*] Nmap: Host is up (0.0045s latency).
[*] Nmap: MAC Address: 00:0C:29:C3:9C:7F (VMware)
[*] Nmap: Nmap scan report for localhost (192.168.59.254)
[*] Nmap: Host is up (0.00027s latency).
[*] Nmap: MAC Address: 00:50:56:E8:13:EB (VMware)
[*] Nmap: Nmap scan report for localhost (192.168.59.152)
[*] Nmap: Host is up.
[*] Nmap: Nmap done: 256 IP addresses (6 hosts up) scanned in 2.03 seconds
 
输出信息最后一行显示,一共发现了6个主机,而这些主机将被保存到当前工作区的数据库中。
(2)查看工作区详细信息。执行命令如下:
 
msf5 > workspace -v
Workspaces
==========
current   name     hosts services vulns creds loots notes
——     —-     —– ——– —— —– —— ——
          default 0       0         0       0       0       0
          work1   0       0         0       0       0       0
          work3   0       0         0       0       0       0
          work4   0       0         0       0       0       0
*         work2   6       1         0       0       0       2
 
输出信息显示,当前选择的是工作区work2,并且在hosts列可以看到数字6,表示保存了6个主机信息。
3.2.2  导入第三方扫描报告
对于同一个目标进行扫描,使用的扫描工具不同,扫描到的结果也有所不同。这些不同的结果起到了互补的作用。用户可以使用子命令db_import导入这些扫描结果。其语法格式如下:
 
db_import [file2…]
 
其中,filename表示要导入的文件名称,file2表示要导入的第二个文件。如果同时导入多个文件,文件名之间使用空格进行分隔。
下面介绍如何使用db_import命令导入扫描报告,操作步骤如下。
(1)不同的扫描工具生成的扫描报告格式不同。在进行扫描报告导入之前,需要了解db_import命令所支持的报告文件类型。执行命令如下:
 
msf5 > db_import
Usage: db_import [file2…] #语法
Filenames can be globs like *.xml, or **/*.xml which will search recursively
Currently supported file types include: #支持的类型
    Acunetix
    Amap Log
    Amap Log -m
    Appscan
    Burp Session XML
    Burp Issue XML
    CI
    Foundstone
    FusionVM XML
    IP Address List
    IP360 ASPL
    IP360 XML v3
    Libpcap Packet Capture
    Masscan XML
    Metasploit PWDump Export
    Metasploit XML
    Metasploit Zip Export
    Microsoft Baseline Security Analyzer
    NeXpose Simple XML
    NeXpose XML Report
    Nessus NBE Report
    Nessus XML (v1)
    Nessus XML (v2)
    NetSparker XML
    Nikto XML
    Nmap XML
    OpenVAS Report
    OpenVAS XML
    Outpost24 XML
    Qualys Asset XML
    Qualys Scan XML
    Retina XML
    Spiceworks CSV Export
    Wapiti XML
 
输出信息显示了db_import命令的使用方法,以及支持的报告类型。例如,Nmap XML表示支持Nmap工具生成的XML格式的报告文件。
(2)现有一个Nmap的扫描报告文件subnet.xml。将该报告导入到工作区中。执行命令如下:
 
msf5 > db_import /root/subnet.xml
[*] Importing ‘Nmap XML’ data #导入Nmap XML的数据
[*] Import: Parsing with ‘Nokogiri v1.8.2’
[*] Importing host 192.168.59.1 #导入主机
[*] Importing host 192.168.59.2
[*] Importing host 192.168.59.150
[*] Importing host 192.168.59.254
[*] Importing host 192.168.59.149
[*] Successfully imported /root/subnet.xml #成功导入
 
输出信息显示了从扫描报告subnet.xml中成功导入到工作区的主机,如192.168.59.1、192.168.59.2等。这里,一共导入了5个主机。
(3)导入的主机会保存在当前的工作区中。查看当前选择的工作区。执行命令如下:
 
msf5 > workspace -v
Workspaces
==========
current name       hosts services vulns creds loots notes
——- —-       —– ——– —– —– —– —–
          default   0       0         0       0       0       0
          work3     1       1         0       0       0       1
          work4     0       0         0       0       0       0
          work2     1       1         0       0       0       2
*         work1     5       6         0       0       0       20
 
从输出信息中可以看到,当前工作区为work1,对应的hosts列中的值为5,表示成功将扫描报告subnet.xml中的5个主机导入了工作区了。
3.2.3  预分析目标
当对目标主机进行扫描或导入第三方扫描报告,Metasploit将这些信息保存在工作区中。如果这些信息包含了目标主机上存在的漏洞,就可以在Metasploit自带的模块中查询对应的攻击载荷。为了简化查询过程,Metasploit工具提供了analyze命令。该命令可以对扫描结果信息进行分析,找出包含的漏洞信息。然后对每一个漏洞和自身附带的模块进行匹配。如果存在有效的模块,将显示其对应的路径信息。analyze命令的语法格式如下:
 
analyze [addr1 addr2 …]
 
其中,addr1和addr2参数为目标主机的IP地址,表示对该地址的主机进行预分析。地址与地址之间使用空格分隔。
【实例3-1】现有一个扫描报告被成功导入了工作区work4,使用analyze命令进行预分析。
(1)查看当前工作区的详细信息。执行命令如下:
 
msf5 > workspace -v
Workspaces
==========
current name   hosts   services vulns creds loots   notes
——- —-   —– ——— —– —– —–   ——
          default 0       0         0       0       0       0
          work3   1       1         0       0       0       1
*         work4   3       0         134     0       0       5
          work2   1       1   0   0     0       2
        work1   5       6   0   0     0       20
 
从输出信息中可以看到,当前工作区为work4,对应的hosts列中的值为3,表示存在3个主机信息;对应的vulns列中的值为134,表示存在134个漏洞信息。
(2)查看该扫描结果中存在哪些主机。执行命令如下:
 
msf5 > hosts
 
Hosts
=====
address       mac       name os_name 
192.168.59.131 00:0c:29:d9:9a:64 localhost Windows XP 
192.168.59.132 00:0c:29:16:94:fc localhost Windows 7 
192.168.59.133 00:0c:29:fd:de:b8 localhost Unknown  
 
输出信息的address列中显示了主机的IP地址信息。
(3)对目标主机192.168.59.131进行预分析。执行命令如下:
 
msf5 > analyze 192.168.59.131
[*] Analyzing 192.168.59.131…
[*] exploit/windows/smb/ms04_011_lsass
[*] exploit/windows/smb/ms08_067_netapi
[*] exploit/linux/http/advantech_switch_bash_env_exec
[*] exploit/multi/ftp/pureftpd_bash_env_exec
[*] exploit/multi/http/apache_mod_cgi_bash_env_exec
[*] exploit/multi/http/cups_bash_env_exec
[*] exploit/osx/local/vmware_bash_function_root
[*] exploit/unix/dhcp/bash_environment
[*] exploit/unix/smtp/qmail_bash_env_exec
[*] exploit/windows/smb/ms17_010_eternalblue
[*] exploit/windows/smb/ms17_010_eternalblue_win8
[*] exploit/windows/smb/ms17_010_psexec
[*] exploit/windows/dcerpc/ms03_026_dcom
[*] exploit/windows/smb/ms04_007_killbill
[*] exploit/windows/smb/ms06_040_netapi
 
输出信息显示了目标主机192.168.59.131存在的漏洞可能使用到的漏洞模块路径。例如,字体加粗部分代码是针对FTP漏洞可能利用的模块路径。
(4)如果目标主机上不存在漏洞或者可用的模块,将不会给出漏洞可利用的模块路径。例如,在对目标主机192.168.59.132预分析时,执行结果如下:
 
msf5 > analyze 192.168.59.132
[*] Analyzing 192.168.59.132…
[*] No suggestions for 192.168.59.132.
 
输出信息显示目标主机192.168.59.132不存在对应的可用模块。

抢先评论了 “从实践中学习Metasploit 5渗透测试” 取消回复

评论

还没有评论。

相关产品

阅读更多
缺货

白帽子讲Web安全(纪念版)

EUR €43.99
评分 4.00 / 5
加入购物车

渗透测试高手 打造固若金汤的安全网络

EUR €33.99
加入购物车

安全简史——从隐私保护到量子密码

EUR €43.99
加入购物车

网络安全法与网络安全等级保护制度培训教程(2018版)

EUR €48.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略