Metasploit渗透测试实例分析

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

Metasploit渗透测试实例分析摘要:随着信息技术的飞速发展,信息安全的概念也在逐步深入人心。为了更好的保护用户信息,提高系统的安全性,渗透测试技术应运而生。简而言之,渗透测试就是模拟黑客的技术手段去检测系统的安全性。本文选择Metasploit渗透测试框架为平台,阐述了Metasploit框架的内容,详细讲解了不同界面下Metasploit渗透框架的使用方法,详细讲解了Metasploit的所用功能和参数。然后,本文以实际操作为基础,讲解怎样通过查找的漏洞进行对目标主机攻击来获得Meterpretershell。成功获取Meterpretershell之后就可以通过Metasploit一些基本的命令来收集更多的信息,以便达到对目标主机的长期控制和不被用户察觉。关键词:渗透;Metasploit;Meterpretershell。MetasploitpenetrationtestingexampleanalysisAbstract:Withtherapiddevelopmentofinformationtechnology,informationsecurityisgraduallybecomingmorepopular.Inordertoprotectuserinformationandtoimprovesystemsecurity,penetrationtestingtechniqueshaveemerged.Inshort,penetrationtestingisatechnologythatsimulatesthemeansofhackerstocheckthesecurityofasystem.PaperchoosesMetasploitpenetrationtestingframeworkasaplatformtoexplainthecontentsoftheMetasploitFramework,adetailedaccountoftheuseofdifferentinterfacesundertheMetasploitpenetrationframeworkMetasploitexplainedindetailbyusingthefunctionandparameters.Then,thepaper-basedpractice,explainhowtofindloopholesthroughthetargethostattacktogetMeterpretershell.AftersuccessfullyobtainingMeterpretershellcantocollectmoreinformationthroughMetasploitsomebasiccommandsinordertoachievelong-termcontrolofthetargethostandarenotawareoftheuser.Keywords:permeation;Metasploit;Meterpretershell.第一章引言......................................................1第二章概述......................................................12.1METASPLOIT框架.................................................12.2渗透测试......................................................22.2.1概念......................................................22.2.2方法论....................................................32.2.3框架......................................................4第三章模拟渗透测试实例分析.......................................53.1前期交互......................................................53.2情报搜集......................................................53.3攻陷WINDOWSXP系统............................................63.3.1使用Namp扫描.............................................63.3.2获取XP_cmdshell...........................................73.3.3Meterpreter基本命令.......................................73.3.4获取键盘记录..............................................83.4挖掘用户名和密码..............................................93.4.1提取密码哈希值.............................................93.4.2使用Meterpreter命令获取密码哈希值.......................103.5传递哈希值...................................................103.6JOHNTHERIPPER破解密码........................................113.7权限的提升...................................................123.8令牌假冒.....................................................133.8.1使用PS...................................................133.9使用METERPRETER脚本...........................................153.9.1迁移进程..................................................163.9.2关闭杀毒软件.............................................163.9.3查看目标主机的所有流量...................................163.9.4控制的持久化.............................................1613.9.5隐藏踪迹.................................................17第四章总结......................................................18致谢..........................................错误!未定义书签。参考文献..........................................错误!未定义书签。1第一章引言随着网络安全越来越受到人们的重视,渗透测试作为最真实反应信息系统所存在的安全风险的一种手段,越来越多地受到大批研究者的关注。自从2003年著名黑客HDMoore开发出了Metasploit,这就使得攻击没有了以前繁杂的过程;Metasploit框架集成了数百个针对主流操作系统平台上,不同网络服务与应用软件安全漏洞的渗透模块,本篇文章就介绍利用这个渗透测试框架软件来对目标系统实施远程攻击,获取系统的访问控制权。并利用Meterpreter脚本进行对目标主机的持久化的控制且不让用户所察觉。第二章概述2.1Metasploit框架MetasploitFramework(MSF)是一个为渗透测试、shellcode编写和漏洞研究的平台,同时也是创建安全工具和漏洞研究的开发平台,它集成了各平台上常见的溢出漏洞和流行的攻击代码,并且不断更新,MSF包含了400多种当前流行的操作系统(如Aix、Bsdi、FreeBSD、IRIX、Hpux、Linux、OSX、Solaris、Unix、Windows等)和应用软件的漏洞,以及1003个攻击代码,165个攻击后代码,262个攻击利用代码,28个编码器,563个辅助模块。采用Ruby语言开发,具有很好的扩展性。框架由库、接口和模块组成,如图2.1所示。2图2.1Metasploit体系框架1)渗透攻击(Exploits):是指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞所进行的攻击过程,流行的渗透攻击包括缓冲区溢出、配置错误等;2)攻击载荷(Payloads):是目标系统在被渗透攻击之后执行的代码,在框架中可以自由地选择、传送和植入;3)模块(Module):是指框架中所使用的一段软件代码,可以是一个渗透攻击模块,也可以是一个辅助模块,是整个Metasploit框架的核心;4)用户接口(Interfaces):Metasploit框架提供攻击向量的同时,也集成了多个用户接口,包括终端、命令行和Web图形界面,其中MSF终端(Msfconsole)是目前框架最为流行的用户接口,也是最灵活、功能最丰富以及支持最好的接口;5)基础库(Rex):是框架的最基本的库,实现了网络套接字、大多数网络协议、文本转换、加密、编码等基本功能;6)Msf:Core和Msf::Base:提供基本API,为框架其他组件定义了函数接口;7)插件(Plugins):为第三方软件开发和集成提供软件接口,直接通过API与框架本身进行数据交换。2.2渗透测试2.2.1概念渗透测试(PenetrationTesting,PenTest)是通过模拟恶意黑客的攻击行为,结合测试者自身的经验来评估计算机网络系统安全的一种评估方法,检验目标系统的安全性弱点,为网络的加固和信息的保护提供方向。渗透测试类型包括3种:白盒测试、黑盒测试和灰盒测试。(1)白盒测试:当渗透测试小组可以接触到网络拓扑结构图、信息资产数据以及其它有用的信息时,这种测试被称为白盒测试。在时间紧急、预算紧张以及授权测试的时间较少时通常会采用这种测试类型。但是这种类型的测试与实际的黑客攻击相差甚远;(2)黑盒测试:在渗透测试小组没有给予任何信息时,这种测试通常称为黑盒测试。实际上,在进行这种测试时,渗透测试小组可能只知道目标公司的名称。有些时候,还可能知道目标的IP范围以及其他一些参数,从而减少伤及无辜的可能性。这种类型的测试与实际的黑客攻击场景最为接近,结果也最有意义;(3)灰盒测试:介于白盒测试和黑盒测试之间的一种渗透测试类型,渗透测试小组只知道必须要知道的信息。之后,他们从外入内,逐渐允许访问更多的信息,从而加快测试进程。这种测试通常能够在结果的有效性以及预算之间实现最佳的3均衡。2.2.2方法论渗透测试方法论用于定义在任何信息安全审计时,应参照和遵循的一系列规则、实践、流程和方法。当前,为了满足安全评估的需要,已经开发了很多的渗透测试方法论,以下为4种比较有名的方法论。(1)NISTSP800-11(5TechnicalGuideInformationSecurityTesting,信息安全测试技术指导方针),是美国国家标准和技术研究所发布的关于安全测试技术的一份指导性文件。该文件提出了一个四个阶段的渗透测试模型,即计划、挖掘、攻击和报告,并且在挖掘过程中提出了动

1 / 23
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功