最近在实验楼上买了渗透测试的课程,按照课程的步骤学了学,一知半解吧,还是想把知识点先记录下来。
推荐阅读下述内容:
上述的 Kali 使用入门这篇文章,适合对 Kali 的基本操作不熟悉的同学阅读。
Metasploitable2 使用指南:https://community.rapid7.com/docs/DOC-1875
Metasploit 基本介绍:
Metasploit 可以导入弱点扫描数据并通过对比已发现的弱点和拥有的攻击代码模块来进行准确的攻击。使用 Metasploit Framework 框架攻击目标主机的的基本步骤包括:
选择并配置一个攻击代码(exploit 利用漏洞来进入目标系统的代码)。
检查目标系统是否会被此代码影响。
选择并配置一个有效负载 payload,即成功进入后再目标系统上执行的代码。
选择编码方式,入侵防御系统,忽略已被编码的有效负载。
运行代码命令,对目标主机进行攻击。
可以使用扫描神器 Nmap 对目标主机进行扫描。Nmap 中文名为网络映射器,是一款用于网络发现和安全审计的网络安全工具,它是*软件。软件名字 Nmap 是英文 Network Mapper 的简称。
Nmap 可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。它是网络管理员必用的软件之一,用以评估网络系统安全。
后门木马又称特洛伊木马,英文叫做 * horse,它是一种基于远程控制的黑客工具。后门木马在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。
Metasploit创建WebShell:
通过 Kali 的 Msfvenom 工具生成 PHP 木马,并把木马上传到目标靶机,感染目标靶机,建立起攻击机和目标靶机两者之间的连接。从而创建 WebShell。
理论上只要在 Kali Linux 中生成 PHP 木马后,上传到能够运行 PHP 代码的目标网站目录下,即可感染相应的目标主机,从而获得相应的控制权限,为后续提权操作做准备,实现持续访问。