1、之前使用的版本是Metasploit2的版本操作系统是基于Ubuntu的,渗透测测试模块也是基于metasploit的,基本上没有设置,Metasploitable3添加了很多安全机制 ,防火墙和权限设置,添加了Flag等,同时Metasploitable3是可以扩展的。

2、渗透测试的整个阶段  前期交互阶段 、信息收集阶段、危险建模阶段、漏洞分析阶段、渗透攻击阶段、后渗透攻击阶段。

3、nmap扫描的参数时非常的关键的   nmap -p- -sS -sV -n -oX demon.xml 192.179.12.12

-sS   是一种基本的扫描模式Nmap 发送SYN包到远程的主机上,但是它不会产生任何的会话,因此不会再目标主机上产生任何的日志

-sV  版本的检测,用来扫描目标主机的短裤上运行的软件的版本信息

--open  仅仅显示开启的端口号的信息

--reason 显示端口处于特殊状态

-n 不进行 dns解析操作 (本地搭建环境 不用DNS 解析)

-oX XML 格式 (生成XML格式的输出结果,方便后面导入到Metasploit中)

4、说说Metasploit的模块结构的框架

模块是通过Metasploit框架加载的集成并对外提供核心的渗透测试功能实现的代码,分为辅助模块(AUx) ,渗透测试模块(Exploit)  收渗透测试模块(POST) 攻击载荷模块(Payload) 编码器模块(Encoders),这些模块拥有非常清晰地结构和一个预定义好的接口,可以组合支持信息的手机,渗透攻击与后渗透攻击拓展

各个模块的作用和用途:

1、渗透攻击模块 (exploit)利用发现安全漏洞或配置弱点对远程目标系统进行攻击的代码

分为诸佛那个渗透模块(服务端渗透)   和被动渗透模块(客户端渗透)

2、辅助模块:(Aux):实现信息收集和口令的猜解,DOS攻击等无法直接去的服务器权限的攻击方式

3、 攻击载荷模块(payload):攻击载荷在渗透攻击成功之后促使目标系统运行的一段植入代码

4、空指令(Nop):空指令是一些程序运行状态不会造成任何实质性的影响的空操作或者无关的指令,典型的是空操作。经常在要执行的Shellcode之前添加一段空指令没这样当触发渗透攻击后跳转执行的Shellcode时,有一个较大的安全着陆,从而避免受到内存地址的随机变化,返回地址极端偏差等原因操作的Shellcode 执行失败 提供渗透攻击的可靠性

5、编码器模块(encode):攻击载荷与空指令模块组装完成一个指令序列之后,在这段指令被渗透模块加入恶意数据 缓冲区交给目标系统运行  Metasploit还要完成编码 编码模块的作用是确保攻击载荷中不会出现渗透攻击过程中应加以避免的  怀字符,同时对攻击载荷进行免杀 处理 逃避反病毒软件 IDS入侵检测和IPS入侵防御系统的阻断

6、后渗透(POST)模块  用于维持访问

Metasploit3的更多相关文章

  1. struts2 CVE-2010-1870 S2-005 XWork ParameterInterceptors bypass allows remote command execution

    catalog . Description . Effected Scope . Exploit Analysis . Principle Of Vulnerability . Patch Fix 1 ...

  2. Metasploit 笔记

    目录一.名词解释···································································· 3二.msf基础··············· ...

  3. Metasploit基础命令

    msf > show exploits 列Metasploip的所有可用的渗透测试框架.在MSF终端中可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击. msf > show auxi ...

  4. Metasploit连接postgres数据库

    操作环境为Kali虚拟机 root@kali:~# apt-get install postgresql 启动服务 root@kali:~# service postgresql start [ ok ...

  5. SVN遇到的几个错误问题解决办法

    1.svn更新被锁 清理之后陷入死循环问题 Attempted to lock an already-locked dir svn: Working copy 'E:\Workspaces\eclip ...

  6. sqlmap基础使用

    测试许多款 sql注入工具 最终还是发现 sqlmap 最为强悍 谁用谁知道!赶紧抛弃掉手上一大堆 sql 注入工具吧 : )测试环境:ubuntu 10.10 & windows 7(x64 ...

  7. SVN ---文件加锁,执行clean up命令

    一.SVN 中 clean up 的功能 当Subversion改变你的工作拷贝(或是.svn中的任何信息),它会尽可能的小心,在修改任何事情之前,它把意图写到日志文件中去,然后执行log文件中的命令 ...

  8. [EXP]K8 DotNetNuke DNNspot Store <=3.0 GetShell exploit

    # Exploit Title: DotNetNuke DNNspot Store <=3.0 GetShell exploit# Date: 31/03/2015# Author: K8拉登哥 ...

  9. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

随机推荐

  1. 改进初学者的PID-测量的比例编码

    最近看到了Brett Beauregard发表的有关PID的系列文章,感觉对于理解PID算法很有帮助,于是将系列文章翻译过来!在自我提高的过程中,也希望对同道中人有所帮助.作者Brett Beaure ...

  2. C/C++ 面试-内存对齐 即不同数据类型存储空间

    下面列举了Dev-C++下基本类型所占位数和取值范围: 基本型                          所占位数              取值范围                输入符举例 ...

  3. Burp Suite 如何抓取HTTPS请求

    1,下载安装burp suite工具 https://portswigger.net/burp/communitydownload 如果是windows系统,选择windows点击Download下载 ...

  4. PHP设计模式 - 合成模式

    组合模式(Composite Pattern)有时候又叫做部分-整体模式,用于将对象组合成树形结构以表示“部分-整体”的层次关系.组合模式使得用户对单个对象和组合对象的使用具有一致性. 常见使用场景: ...

  5. QPS和并发量

    QPS(q) :每秒处理的请求数量 并发量 (c):同时支持多少个用户在线.与服务器的请求处理模型有关,如果是BIO模型,则并发量就受限于最大能支持多少个线程,如果是NIO模型,则并发量与socket ...

  6. Django框架3——模型

    Django数据库层解决的问题 在本例的视图中,使用了pymysql 类库来连接 MySQL 数据库,取回一些记录,将它们提供给模板以显示一个网页: from django.shortcuts imp ...

  7. [LOJ#3119][Luogu5405][CTS2019]氪金手游(DP+容斥)

    先考虑外向树的做法,显然一个点在其子树内第一个出现的概率等于它的权值除以它子树的权值和.于是f[i][j]表示i的子树的权值和为j时,i子树内所有数的相互顺序都满足条件的概率,转移直接做一个背包卷积即 ...

  8. Oracle中的dual表简介

    dual是一个虚拟表,用来构成select的语法规则,oracle保证dual里面永远只有一条记录.我们可以用它来做很多事情,如下: 1.查看当前用户,可以在 SQL Plus中执行下面语句 sql代 ...

  9. Microsoft.AspNet.Identity 自定义使用现有的表—登录实现,aspnet.identity

    Microsoft.AspNet.Identity是微软新引入的一种membership框架,也是微软Owin标准的一个实现.Microsoft.AspNet.Identity.EntityFrame ...

  10. 阿里云ECS服务器将默认的Ubuntu系统改成桌面版

    以Ubuntu14.04 64位 为例 1.用自己PC登录阿里云,停止正在运行的实例 2.重装系统 更换系统盘->选择"公共镜像".Ubuntu. Ubuntu14.04 6 ...