admin管理员组文章数量:1595923
**第一章:**
```
PETS渗透测试流程
```
--前期交互
--情报搜集
--威胁建模
--漏洞分析
--渗透攻击
--后渗透攻击
--测试报告撰写
```
渗透测试类型
```
白盒测试:
即和客户一起工作,测试者在拥有客户组织所有知识的情况下进行的渗透测试,问题在于无法有效地测试客户组织的应急响应程序,无法判断他们安全防护计划检测特定攻击的效率。减少了情报搜集阶段。
黑盒测试:模拟对客户组织一无所知的攻击者所进行的渗透攻击
灰盒测试:测试者具有客户组织的部分信息,可以组织黑盒测试和白盒测试实施渗透
**第二章:**
```
metasploit基础
```
用户接口
启动:通过 msfconsole 或者 msfdb run 启动
命令行:编写命令行,携带-x 参数,例如:msfconsole -x “use exploit/xxx/; set RHOSTs xx;set Payload windows/XX/; run”来操作步骤
编写资源脚本,类似写 shell 一样。携带-r 参数 ,“msfconsole -r /home/myscript.rc”
图形化:Armitage 图形化操作接口
msf 攻击载荷木马生成器:msfvenom
msf 编码器:对攻击载荷进行编码,避免类似\X00 等坏字符,逃避杀毒软件检测,msfvenom -l encoders 查看编码器种类
**第三章:**
```
情报搜集
```
要点:谨慎细致做好情报搜集工作,记录每一个细节。
被动信息搜集:不接触目标而挖掘信息。利用 whois,站长之家,netcraft,nslookup,google 黑语法等工具进行详细挖掘
主动信息搜集:直接对目标进行扫描,容易被目标防火墙等防御系统检测。利用 namp,msf 中的 db_namp 等工具
```
针对性扫描:
```
--smb 协议信息搜集:use auxiliary/scanner/smb/smb_version
--ssh 协议信息搜集:use auxiliary/scanner/ssh/ssh_version
--ftp 协议信息搜集:use auxiliary/scanner/ftp/ftp_version,use auxiliary/scanner/ftp/anonymous 测试是否运行匿名登录
--snmp 协议信息搜集:use auxiliary/scanner/snmp/snmp_login
**第四章:**
```
漏洞扫描
```
使用漏洞扫描工具:Nexpose,Nessus
专用漏洞扫描器:
试试 smb_login 模块验证 smb 登录;试试 vnc_none_auth 模块扫描开放的 VNC 空口令,针对没有口令的目标,可以用 vnc viewer 工具进行连接;试试 open_x11 模块扫描 x11 服务器,该服务运行用户无须身份认证即可连接,然后可以用 xspy 工具进行目标键盘记录
**第五章:**
```
渗透攻击
本文标签: 笔记Meterpreter
版权声明:本文标题:meterpreter 笔记 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1728243209a1150788.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论