1.滲透測試的分類:
A:黑盒測試
完全模擬攻擊者的流程和方法棒卷,在對目標站點一無所知的情形下完成滲透測試流程
B:白盒測試
攻擊者可以了解到目標環(huán)境的一些相關(guān)信息,減少了信息與情報收集的工作量若厚,因此比較節(jié)省時間和成本测秸,但相較黑盒測試而言灾常,無法測試目標的應(yīng)急響應(yīng)程序以及安全防護計劃效率钞瀑。
C:灰盒測試
攻擊者采用白盒和灰盒測試相結(jié)合的方法,相對前兩種提高了效率缠俺,是最優(yōu)勢的方法。
2.滲透測試過程環(huán)節(jié)
A:前期交互:與客戶確定好測試目標吧碾、注意事項等墓卦。
B:信息收集:收集關(guān)于測試目標的相關(guān)信息等落剪。
C:威脅建模:確定滲透測試目標可能存在的攻擊通道等。
D:漏洞分析:確定并分析目標存在的漏洞
E:滲透攻擊:對漏洞進行利用以及攻擊
F:后滲透攻擊:需要安全團隊根據(jù)滲透測試目標的安全體系呢堰、資產(chǎn)形式自主設(shè)計攻擊目標枉疼,識別出目標關(guān)鍵資產(chǎn)和攻擊通道鞋拟,進一步保護目標資產(chǎn)。
G:報告階段:撰寫滲透測試報告以及提出相應(yīng)的修復(fù)措施航闺。潦刃、
3.安全漏洞全生命周期:
這里悄悄插一個full-disclosure mail list.......
幾個常用的滲透測試利用代碼共享站點:
4.metasploit體系結(jié)構(gòu)
metasploit體系的結(jié)構(gòu)圖如下所示:
A:基礎(chǔ)庫文件分為REX,framework-core,framework-base
REX:Ruby extention,組裝著整個框架的最基礎(chǔ)的一些組件,包括網(wǎng)絡(luò)套接字项阴,日記子系統(tǒng)滑黔,數(shù)據(jù)庫支持等
framework-core:負責所有與上層模塊以及插件交互的接口。
framework-base:負責為處理框架各方面功能提供一些功能類歉胶。
B:模塊
主要有滲透測試模塊(Exploits),輔助模塊(Aux),后滲透測試模塊(Post),攻擊負荷模塊(payloads),空指令模塊(Nops),編碼模塊(encodes).
C:插件
可以集成一些插件如nessus,openvas等通今。
D:接口
包括命令行終端(msfconsole), API接口調(diào)用(msfapi),圖形化界面,命令行(msfcli)等
E: 功能程序
包括一系列可直接運行的功能程序辫塌,比如msfencode,msfpayload,msfvenom等臼氨。
5.metasploit的使用接口
A.metasploit圖形化接口
舉個實例,拿metasploitable2當靶機試試感耙。
先啟動postgersql服務(wù)持隧,再開啟kali中的armitage屡拨,建立工作區(qū)然后添加主機如下:
選擇exploit->multi->samba->usermap_script
雙擊可以查看options,直接執(zhí)行.
成公以后target會變成紅色层皱,其實也就是自動化了一些命令行而已叫胖。她奥。。绷跑。
這時候右鍵選interact可以直接拿下shell,后面就嘿嘿嘿了凡资。
B:命令行終端
據(jù)說每次打開msfconsole啟動界面圖案都不太一樣隙赁,無聊的可以數(shù)數(shù)到底有多少個圖案。掂骏。厚掷。
小技巧是要善用help命令级解,一個命令不會用就用help勤哗,像下面一樣
實例驗證一下同上的漏洞芒划。昙篙。。缴挖。焚辅。
先search samba,然后再找到上面用的那個模塊同蜻,直接use
直接show payloads可以查看該攻擊模塊相兼容的負載。
記得是payloads......
然后直接set payload cmd/unix/bind_netcat
show options
可以看到直接set? RHOST就行了。默责。。杖虾。
可以看到成功了奇适。芦鳍。。就是這么簡單粗暴一萬種方法日進metasploitable2.........
C:msfcli命令
關(guān)于這東西间影,新版的框架已經(jīng)不再支持了茄茁,但是可以用msfconsole代替,重復(fù)上面的過程用一條命令解決付燥。
結(jié)果就是開啟了命令行終端然后執(zhí)行了键科。漩怎。。速度比較快而已饭玲,還不如直接用msfconsole叁执。。次哈。不過有用的地方在于他可以集成腳本批量處理大量主機窑滞,這是個用途恢筝。。聊训。恢氯。
5.metasploit的重要模塊
主要有輔助模塊,編碼器模塊勋磕,攻擊負載模塊敢靡,滲透攻擊模塊啸胧,后滲透攻擊模塊幔虏,空指令模塊想括。