Skip to content

Latest commit

 

History

History
131 lines (78 loc) · 11.6 KB

File metadata and controls

131 lines (78 loc) · 11.6 KB

零、前言

渗透测试是当今商业中随处需要的一种必要手段。随着网络和计算机犯罪在过去几年的兴起,渗透测试已成为网络安全的核心方面之一,并有助于保持企业免受内部和外部威胁的安全。渗透测试之所以成为必要,是因为它有助于发现网络、系统或应用程序中的潜在缺陷。此外,它有助于从攻击者的角度识别弱点和威胁。利用系统中的各种潜在缺陷,找出它们可能对组织造成的影响,以及对资产的风险因素。然而,渗透测试的成功率主要取决于对测试目标的了解。因此,我们采用两种不同的方法进行渗透测试:黑盒测试和白盒测试。黑盒测试是指在没有被测目标先验知识的情况下进行的测试。因此,渗透测试仪通过系统地收集有关目标的信息开始测试。然而,在白盒渗透测试中,渗透测试人员对测试目标有足够的了解,他首先确定目标的已知和未知弱点。渗透测试分为以下七个不同阶段:

  1. 预约前互动:此步骤定义了所有预约前活动和范围定义,基本上是测试开始前需要与客户讨论的所有内容。

  2. 情报收集:本阶段主要收集被测目标的信息,直接或被动连接目标,完全不连接目标。

  3. 威胁建模:此阶段涉及将发现的信息与资产进行匹配,以找到威胁级别最高的区域。

  4. 漏洞分析:这包括发现和识别已知和未知漏洞,并对其进行验证。

  5. 漏洞利用:本阶段利用前一阶段发现的漏洞。这通常意味着我们正试图访问目标。

  6. 后利用:在目标上执行的实际任务,包括下载文件、关闭系统、在目标上创建新用户帐户等,都是此阶段的一部分。此阶段描述了利用漏洞后需要执行的操作。

  7. 报告:该阶段包括在文件中总结测试结果以及可能的建议和建议,以修复目标中当前的弱点。

当只有一个目标在测试中时,刚才提到的七个阶段可能看起来更容易。然而,当一个包含数百个系统的庞大网络要进行测试时,情况完全改变了。因此,在这种情况下,人工工作被自动化方法所取代。考虑一个场景,其中被测试系统的数量正好为 100,并且所有的操作系统都是相同的操作系统和服务。手动测试每个系统将耗费大量的时间和精力。此类情况需要使用渗透测试框架。使用渗透测试框架不仅可以节省时间,还可以在改变攻击向量和覆盖更大范围的测试目标方面提供更大的灵活性。渗透测试框架将消除额外的时间消耗,并有助于自动化大多数攻击向量;扫描过程;识别漏洞,最重要的是利用漏洞;从而节省时间和速度的渗透测试。这就是 Metasploit 的作用。

Metasploit 被认为是最好和最广泛使用的渗透测试框架之一。Metasploit 在 IT 安全社区有很多代表,它不仅满足了作为一个优秀渗透测试框架的需求,而且还提供了创新功能,使渗透测试人员的生活变得简单。

Metasploit 训练营旨在让读者深入了解最流行的渗透测试框架 Metasploit。本书特别关注使用 Metasploit 进行渗透测试,同时揭示 Metasploit 相对于传统渗透测试提供的许多伟大功能。这本书涵盖了深入的扫描技术、各种真实世界软件的利用、后期利用、服务测试,如 SCADA、VOIP、MSSQL、MySQL、Android 利用、AV 规避技术,以及更多的新兵训练营式方法。在完成自我驱动的练习时,你也会发现自己在挠头,这意味着挑战。

这本书涵盖的内容

第 1 章Metasploit入门,让我们了解使用 Metasploit 进行渗透测试的绝对基础知识。它有助于制定计划和设置测试环境。此外,它还系统地引导我们完成渗透测试的各个阶段,同时涵盖一些最前沿的利用后模块。它进一步讨论了使用 Metasploit 优于传统测试和手动测试的优势。

第 2 章识别和扫描目标介绍了使用 Metasploit 进行情报收集和扫描。本章重点介绍各种不同的服务,如 FTP、MSSQL、SNMP、HTTP、SSL、NetBIOS 等。本章还对扫描模块的格式、内部工作进行了分解,并对用于构建模块的库进行了说明。

第 3 章利用和访问将我们的讨论转移到利用真实世界的软件。本章混合了关键漏洞和中等/低熵漏洞,并将它们作为一个挑战呈现在一起。本章还讨论了升级和更好的访问质量,同时讨论了 Android 和浏览器利用等具有挑战性的主题。最后,本章讨论了将非 Metasploit 漏洞转换为 Metasploit 兼容漏洞模块的技术。

第 4 章Metasploit后利用,讲述 Metasploit 的基本和高级后利用特性。本章讨论了 MeterMeter 有效负载上可用的基本后期利用功能以及高级和核心后期利用功能,同时讨论了 Windows 和 Linux 操作系统的权限升级。

第 5 章使用 Metasploit测试服务,将讨论转移到使用各种服务执行渗透测试。本章介绍 Metasploit 中的一些重要模块,这些模块有助于测试 SCADA、MySQL 数据库和 VOIP 服务。

第 6 章使用 Metasploit快速利用,将讨论转移到构建加快渗透测试过程的策略和脚本。本章不仅有助于了解有关改进渗透测试过程的重要知识,还揭示了 Metasploit 的许多特性,这些特性在编写攻击脚本时可以节省时间。最后,本章还讨论了后利用过程的自动化。

第 7 章使用 Metasploit利用现实世界的挑战,将动作移动到模拟现实世界问题的环境中。本章重点介绍渗透测试仪日常使用的技术,这也意味着利用不仅仅是小菜一碟;您将必须获得利用这些场景的手段。暴力、识别应用程序、转向内部网络、破解哈希、以明文形式查找密码、逃避防病毒检测、形成复杂的 SQL 查询以及从 DBs 枚举数据等技术是您将在本章中学习的一些技术。

这本书你需要什么

要遵循并重新创建本书中的示例,您需要六到七个系统。一个可以是您的渗透测试系统——安装了 Kali Linux 的盒子——而另一个可以是正在测试的系统。或者,您可以在单个系统上工作,并使用纯主机或桥接网络设置虚拟环境。

除了系统或虚拟化之外,您还需要最新的 Kali Linux ISO,它已经默认打包了 Metasploit,并且包含了重新创建本书中示例所需的所有其他工具。

您还需要在虚拟机或实时系统上安装 Ubuntu 14.04 LTS、Windows XP、Windows 7 Home Basic、Windows Server 2008 R2、Windows Server 2012 R1、Metasploitable 2、Metasploitable 3 和 Windows 10,因为所有这些操作系统都将作为 Metasploit 的测试平台。

此外,本章还提供了指向所有其他必需工具和易受攻击软件的链接。

这本书是给谁的

如果您是渗透测试人员、道德黑客或安全顾问,希望快速掌握 Metasploit 框架并在高度安全的环境中执行高级渗透测试,那么本书适合您。

习俗

在本书中,您将发现许多文本样式可以区分不同类型的信息。下面是这些风格的一些例子,并解释了它们的含义。

文本中的代码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄如下所示:“我们可以看到,从/tools/exploit/目录运行pattern_create.rb脚本,模式为 1000 字节,将生成前面的输出。”

代码块设置如下:

def exploit
    connect
    weapon = "HEAD "
    weapon << make_nops(target['Offset'])
    weapon << generate_seh_record(target.ret)
    weapon << make_nops(19)
    weapon << payload.encoded
    weapon << " HTTP/1.0\r\n\r\n"
    sock.put(weapon)
    handler
    disconnect
  end
end

当我们希望提请您注意代码块的特定部分时,相关行或项目以粗体显示:

    weapon << make_nops(target['Offset'])
    weapon << generate_seh_record(target.ret)
    weapon << make_nops(19)
    weapon << payload.encoded

任何命令行输入或输出的编写方式如下:

irb(main):003:1> res = a ^ b
irb(main):004:1> return res

新术语重要词语以粗体显示。您在屏幕上(例如,在菜单或对话框中)看到的文字如下所示:“我们可以看到,我们扫描了整个网络,发现两台主机运行 FTP 服务,它们是 TP-LINK FTP 服务器和 FTP 实用程序 FTP 服务器。”

警告或重要注释显示在这样的框中。

提示和技巧如下所示。

读者反馈

我们欢迎读者的反馈。让我们知道你对这本书的看法你喜欢还是不喜欢。读者反馈对我们来说很重要,因为它可以帮助我们利用出您将真正从中获得最大收益的标题。

要向我们发送总体反馈,只需发送电子邮件feedback@packtpub.com,并在邮件主题中提及该书的标题。

如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请参阅我们的作者指南www.packtpub.com/authors

客户支持

既然您是一本 Packt 图书的骄傲拥有者,我们有很多东西可以帮助您从购买中获得最大收益。

下载本书的彩色图像

我们还为您提供了一个 PDF 文件,其中包含本书中使用的屏幕截图/图表的彩色图像。彩色图像将帮助您更好地了解输出中的更改。您可以从下载此文件 https://www.packtpub.com/sites/default/files/downloads/MetasploitBootcamp_ColorImages.pdf

勘误表

虽然我们已尽一切努力确保内容的准确性,但错误确实会发生。如果您在我们的一本书中发现错误,可能是文本或代码中的错误,如果您能向我们报告,我们将不胜感激。通过这样做,您可以使其他读者免于沮丧,并帮助我们改进本书的后续版本。如果您发现任何错误,请访问进行报告 http://www.packtpub.com/submit-errata ,选择您的书籍,点击勘误表提交表单链接,然后输入勘误表的详细信息。一旦您的勘误表得到验证,您的提交将被接受,勘误表将上载到我们的网站或添加到该标题勘误表部分下的任何现有勘误表列表中。

要查看之前提交的勘误表,请转至https://www.packtpub.com/books/content/support 并在搜索字段中输入图书名称。所需信息将出现在勘误表部分下。

盗版行为

在互联网上盗版版权材料是所有媒体都面临的一个持续问题。在 Packt,我们非常重视版权和许可证的保护。如果您在互联网上发现任何形式的非法复制品,请立即向我们提供地址或网站名称,以便我们采取补救措施。

请致电copyright@packtpub.com与我们联系,并提供可疑盗版材料的链接。

我们感谢您在保护我们的作者方面提供的帮助以及我们为您带来有价值内容的能力。

问题

如果您对本书的任何方面有任何问题,可以通过questions@packtpub.com与我们联系,我们将尽力解决该问题。