




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全技術課程思政
崗課賽證
項目式教學
任務驅動第2章
KaliLinux02本章內容010203042.1常用命令2.2網絡掃描2.3腳本掃描2.4Metasploit框架012.1常用命令學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑2.1
KaliLinux常用命令【學習目標】1.能夠掌握KaliLinux的常用命令。2.能夠管理KaliLinux系統的軟件包。2.1
KaliLinux常用命令【項目分析】
KaliLinux是專門用于滲透測試的Linux操作系統。利用KaliLinux進行滲透測試的前提是要掌握它的一些常用命令。本節主要介紹一些KaliLinux使用過程中的一些常用命令,為以后系統學習KaliLinux打下基礎。2.1
KaliLinux常用命令
滲透測試是為了證明網絡防御按照預期計劃正常運行而提供的一種機制。不妨假設,你的公司定期更新安全策略和程序,時時給系統打補丁,并采用了漏洞掃描器等工具,以確保所有補丁都已打上。如果你早已做到了這些,為什么還要請第三方進行審查或滲透測試呢?因為,滲透測試能夠獨立地檢查你的網絡策略,換句話說,就是給你的系統安了一雙眼睛。而且,進行這類測試的人員,都是尋找網絡系統安全漏洞的專業人士。
滲透測試(penetrationtest)并沒有一個標準的定義,國外一些安全組織達成共識的通用說法是:滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。
KaliLinux預裝了300多個滲透測試軟件,主要工具包括nmap(端口掃描器)、Wireshark(數據包分析器)、JohntheRipper(密碼破解器),以及Aircrack-ng(一套用于對無線局域網進行滲透測試的軟件)。滲透測試012.1
KaliLinux常用命令【相關知識】
如果你負責一個網絡公司的網絡安全工作,在定期更新安全策略和程序,時時給系統打補丁,并采用了安全軟件,以確保所有補丁都已打上了。這時,還需要進行專業的滲透測試來獨立地檢查你的網絡安全策略和安全狀態是否達到了期望。這就需要使用KaliLinux這個專門用于滲透測試的操作系統。本實例將完成KaliLinux的常用操作和軟件包管理。常用操作和軟件包管理01【項目實例】2.1
KaliLinux常用命令KaliLinux常用命令步驟一01【項目實施】2.1
KaliLinux常用命令1.基本命令ls 顯示文件或目錄-l 列出文件詳細信息1(list)-a 列出當前目錄下所有文件及目錄,包括隱藏的a(all)mkdir 創建目錄-p 創建目錄,若無父目錄,則創建p(parent)cd 切換目錄touch 創建空文件echo 創建帶有內容的文件cat 查看文件內容cp 復制mv 移動或重命名rm 刪除文件-r 遞歸刪除,可刪除子目錄及文件-f 強制刪除find 在文件系統中搜索某文件wc 統計文本中行數、字數、字符數grep 在文本文件中查找某個字符串rmdir 刪除空目錄tree 樹形結構顯示目錄,需要安裝tree包pwd 顯示當前目錄ln 創建鏈接文件more、less 分頁顯示文本文件內容head、tail 顯示文件頭、尾內容Ctrl+Alt+F1 命令行全屏模式KaliLinux常用命令步驟一01【項目實施】2.1
KaliLinux常用命令2.系統管理命令stat 顯示指定文件的詳細信息,比ls更詳細who 顯示在線登錄用戶whoami 顯示當前操作用戶hostname 顯示主機名uname 顯示系統信息top 動態顯示當前耗費資源最多進程信息ps 顯示瞬間進程狀態ps-auxdu 查看目錄大小du-h/home帶有單位顯示目錄信息df 查看磁盤大小df-h帶有單位顯示磁盤信息ifconfig 查看網絡情況ping 測試網絡連通netstat 顯示網絡狀態信息man 命令不會用了?用man指令,如manlsclear 清屏kill 殺死進程,可以先用ps或top命令查看進程的ID,然后再用kill命令殺死進程KaliLinux常用命令步驟一01【項目實施】2.1
KaliLinux常用命令3.打包壓縮命令gzip:bzip2:tar: 打包壓縮-c 歸檔文件-x 壓縮文件-z gzip壓縮文件-j bzip2壓縮文件-v 顯示壓縮或解壓縮過程v(view)-f 使用檔名例如:tar-cvf/home/file.tar/home/file 只打包,不壓縮tar-zcvf/home/file.tar.gz/home/file 打包,并用gzip壓縮tar-jcvf/home/file.tar.bz2/home/file 打包,并用bzip2壓縮如果想解壓縮,將上面的命令tar-cvf/tar-zcvf/tar-jcvf中的c替換成x就可以了。4.關機重啟機器shutdown-r 關機重啟-h 關機不重啟now 立刻關機halt 關機reboot 重啟KaliLinux軟件包管理步驟二02【項目實施】2.1
KaliLinux常用命令Kali是基于Debian類型的Linux系統,其主要包含在線和離線兩種軟件包管理工具,如dpkg和apt。dpkg(DebianPackage)管理工具的軟件包名是以.deb為后綴的。這種工具適用于系統不能聯網的情況。例如,要安裝tree命令的安裝包,可先將tree.deb傳到Linux系統中,再使用如下命令安裝。sudodpkg-itree_1.5.3-1_i386.deb 安裝軟件sudodpkg-rtree 卸載軟件利用上述方法,讀者可嘗試練習Nessus的安裝。APT(AdvancedPackagingTool)高級軟件工具適合系統能夠連接互聯網的情況。安裝tree命令安裝包的方法如下。sudoapt-getinstalltree 安裝treesudoapt-getremovetree 卸載treesudoapt-getupdate 更新軟件sudoapt-getupgrade 將.rpm文件轉為.deb文件。.rpm為RedHat使用的軟件格式,在Ubuntu下不能直接使用,因此需要轉換。sudoalienfile.rpm1.在KaliLinux的桌面創建一個目錄,并任意復制一個文件,將其放在這個目錄中,并將文件壓縮打包。2.練習在KaliLinux中下載并安裝tree.deb軟件包。【項目訓練】2.1
KaliLinux常用命令學生自評01學生互評02教師綜合評價03【項目評價】2.1
KaliLinux常用命令【作業布置】牢記KaliLinux常用命令。2.1
KaliLinux常用命令本章內容結束第2章
KaliLinux02本章內容010203042.1常用命令2.2網絡掃描2.3腳本掃描2.4Metasploit框架022.2網絡掃描2.2.1主機掃描2.2.2端口掃描2.2.3系統識別2.2.4服務識別學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑2.2.1主機掃描【學習目標】1.能夠掌握nmap工具進行主機掃描。2.能夠使用Wirshark工具抓取數據包進行分析。2.2.1主機掃描【項目分析】
本項目使用KaliLinux操作系統中的nmap工具進行主機的存活掃描,確認在線辦公計算機的數量。通過主機的系統辨識對在線辦公計算機進行操作系統辨識,然后使用端口與腳本掃描對辦公計算機進行安全掃描并完成排查登記。2.2.1主機掃描
nmap是一個網絡連接端掃描軟件,用來掃描網上的主機,確定哪些主機是存活主機。發現指的是從網絡中尋找活躍主機的過程,該過程的關注點不在于如何獲取目標主機詳細信息,而是在盡量減少資源消耗的情況下,獲得目標主機在邏輯上的分布。nmap工具簡介01【相關知識】2.2.1主機掃描
在未知目標主機的網絡位置時,可以使用信息搜集工具nmap,利用工具中的參數發送ARP、TCP、UDP、ICMP、SCTP、IP等協議進行主機發現掃描獲得主機的存活情況,并使用Wireshark工具抓取數據包進行分析,得到目標主機的網絡位置,方便下一步對目標服務器的詳細檢測。信息搜集01【項目實例】2.2.1主機掃描使用nmap工具進行ARP的主機發現并分析步驟一01【項目實施】2.2.1主機掃描1.在KaliLinux系統的命令終端中輸入“ifconfig”命令,獲取操作機的IP地址,如圖2-2-1所示。圖2-2-1獲取操作機的IP地址使用nmap工具進行ARP的主機發現并分析步驟一01【項目實施】2.2.1主機掃描2.使用“wireshark”命令啟動Wireshark工具,準備抓取數據包,如圖2-2-2所示。圖2-2-2啟動Wireshark工具使用nmap工具進行ARP的主機發現并分析步驟一01【項目實施】2.2.1主機掃描3.新開一個終端,使用“nmap-sn-PR/24”命令對全網段進行ARP主機發現掃描。“-sn”參數的意思是不進行端口掃描。“-PR”參數的意思是使用ARP進行掃描,如圖2-2-3所示。圖2-2-3對全網段進行掃描使用nmap工具進行ARP的主機發現并分析步驟一01【項目實施】2.2.1主機掃描4.上述回顯結果中的“Hostisup”說明有主機存活,其中“28”是操作機KaliLinux系統的IP地址。因此,掃描到的目標主機的IP地址為“29”。在目標主機Windows2003Server中使用“ipconfig-all”查看驗證可知,情況屬實,如圖2-2-4所示。圖2-2-4查驗目標機的IP地址使用nmap工具進行ARP的主機發現并分析步驟一01【項目實施】2.2.1主機掃描5.使用Wireshark工具抓取nmap工具發送的數據包,如圖2-2-5所示。圖2-2-5Wireshark工具抓取數據包使用nmap工具進行ARP的主機發現并分析步驟一01【項目實施】2.2.1主機掃描6.以“28”為例,nmap向全網段廣播ARP包詢問IP地址為“29”的主機,如圖2-2-6所示。圖2-2-6發送ARP包使用nmap工具進行ARP的主機發現并分析步驟一01【項目實施】2.2.1主機掃描7.目標主機對ARP包作出響應,并告訴對方自己的MAC地址,如圖2-2-7所示。在內網中,ARP掃描比其他的掃描方法都更有效,因為防火墻不會禁止ARP數據包通過。圖2-2-7目標主機響應ARP包使用nmap工具進行TCPSYN協議的主機發現并分析步驟二02【項目實施】2.2.1主機掃描1.使用“nmap-sn-PS--send-ip29”命令進行TCPSYN主機發現,“-PS”參數表示使用TCP協議中的SYN包進行掃描,“--send-ip”參數表示不發送ARP數據包,如果本機與目標機在同一個網段,nmap默認會使用ARP協議進行掃描。如圖2-2-8所示。圖2-2-8使用-PS參數進行掃描使用nmap工具進行TCPSYN協議的主機發現并分析步驟二02【項目實施】2.2.1主機掃描2.利用Wireshark工具抓取nmap工具發送的數據包,如圖2-2-9所示。圖2-2-9Wireshark工具抓取數據包使用nmap工具進行TCPSYN協議的主機發現并分析步驟二02【項目實施】2.2.1主機掃描3.篩選信息進行分析,可以發現nmap工具向目標主機的80端口發送了一個空的SYN數據包,如圖2-2-10所示。圖2-2-10發送SYN數據包使用nmap工具進行TCPSYN協議的主機發現并分析步驟二02【項目實施】2.2.1主機掃描4.因為目標主機的80端口是開放的,所以有返回的SYN、ACK數據包,如圖2-2-11所示。圖2-2-11返回的SYN、ACK數據包使用nmap工具進行TCPSYN協議的主機發現并分析步驟二02【項目實施】2.2.1主機掃描5.主要關注的是最后一個RST數據包,因為RST數據包決定了目標是否存活,如圖2-2-12所示。圖2-2-12返回的RST數據包使用nmap工具進行TCPACK協議的主機發現并分析步驟三03【項目實施】2.2.1主機掃描1.使用“nmap-sn-PA--send-ip29”命令進行TCPACK主機發現,“-PA”參數表示使用TCP協議中的ACK包進行掃描。如圖2-2-13所示。圖2-2-13使用-PA參數進行掃描使用nmap工具進行TCPACK協議的主機發現并分析步驟三03【項目實施】2.2.1主機掃描2.利用Wireshark工具抓取nmap工具發送的數據包,如圖2-2-14所示。圖2-2-14Wireshark工具抓取數據包使用nmap工具進行TCPACK協議的主機發現并分析步驟三03【項目實施】2.2.1主機掃描3.篩選信息進行分析,可以發現nmap工具向目標主機的80端口發送了一個ACK包,如圖2-2-15所示。圖2-2-15發送ACK包使用nmap工具進行TCPACK協議的主機發現并分析步驟三03【項目實施】2.2.1主機掃描4.目標主機返回了一個RST包,說明目標主機是存活的,如圖2-2-16所示。圖2-2-16目標主機返回RST包使用nmap工具進行UDP協議的主機發現并分析步驟四04【項目實施】2.2.1主機掃描1.使用“nmap-sn-PU--send-ip29”命令進行UDP主機發現,如圖2-2-17所示。圖2-2-17使用_PU參數進行掃描使用nmap工具進行UDP協議的主機發現并分析步驟四04【項目實施】2.2.1主機掃描2.利用Wireshark工具抓取nmap工具發送的數據包,如圖2-2-18所示。圖2-2-18Wireshark工具抓取數據包使用nmap工具進行UDP協議的主機發現并分析步驟四04【項目實施】2.2.1主機掃描3.篩選信息進行分析,可以發現nmap工具向目標主機的40125端口發送了一個UDP包,如圖2-2-19所示。圖2-2-19發送UDP包使用nmap工具進行UDP協議的主機發現并分析步驟四04【項目實施】2.2.1主機掃描4.目標主機響應了一個ICMP包,告訴nmap端口信息不可達,如圖2-2-20所示。圖2-2-20響應的ICMP包使用nmap工具進行ICMP和TCP協議的主機發現并分析步驟五05【項目實施】2.2.1主機掃描1.使用“nmap-sn-sP--send-ip29”命令進行主機發現,“-sP”參數表示使用ICMP和TCP協議進行掃描,如圖2-2-21所示。圖2-2-21使用-sP參數進行掃描使用nmap工具進行ICMP和TCP協議的主機發現并分析步驟五05【項目實施】2.2.1主機掃描2.利用Wireshark工具抓取nmap工具發送的數據包,如圖2-2-22所示。圖2-2-22Wireshark工具抓取數據包使用nmap工具進行ICMP和TCP協議的主機發現并分析步驟五05【項目實施】2.2.1主機掃描3.篩選信息進行分析,可以發現nmap工具會發送ICMP請求和TCP請求到目標主機,如圖2-2-23所示。圖2-2-23ICMP數據包和TCP請求使用nmap工具進行ICMP和TCP協議的主機發現并分析步驟五05【項目實施】2.2.1主機掃描4.目標主機響應了ICMP請求和TCP請求,說明目標主機是存活的,如圖2-2-24所示。因為響應了請求所以說明目標是存活的。可以說是ping和PA、PS的結合。這種掃描方式比較高效,并且不會有過多的信息。圖2-2-24目標主機響應ICMP和TCP請求使用nmap工具進行SCTP協議的主機發現并分析步驟六06【項目實施】2.2.1主機掃描1.使用“nmap-sn-PY--send-ip29”命令進行主機發現,“-PY”參數表示使用SCTP協議進行掃描,如圖2-2-25所示。圖2-2-25使用-PY參數進行掃描使用nmap工具進行SCTP協議的主機發現并分析步驟六06【項目實施】2.2.1主機掃描2.使用Wireshark工具抓取nmap工具發送的數據包,如圖2-2-26所示。圖2-2-26Wireshark工具抓取數據包使用nmap工具進行SCTP協議的主機發現并分析步驟六06【項目實施】2.2.1主機掃描3.使用nmap工具發送一個SCTP協議的INIT包到目標主機,如圖2-2-27所示。圖2-2-27發送INIT包使用nmap工具進行SCTP協議的主機發現并分析步驟六06【項目實施】2.2.1主機掃描4.目標主機返回了一個目標不可達的ICMP包,說明目標主機是存活的,如圖2-2-28所示。圖2-2-28目標主機響應ICMP包使用nmap工具進行自定義多協議的主機發現并分析步驟七07【項目實施】2.2.1主機掃描1.使用“nmap-sn-PO1,2,7--send-ip29”命令進行主機發現,“-PO”參數表示選中的協議,如圖2-2-29所示。圖2-2-29使用-PO參數進行掃描使用nmap工具進行自定義多協議的主機發現并分析步驟七07【項目實施】2.2.1主機掃描2.使用Wireshark工具抓取nmap工具發送的數據包,如圖2-2-30所示。圖2-2-30Wireshark工具抓取數據包使用nmap工具進行自定義多協議的主機發現并分析步驟七07【項目實施】2.2.1主機掃描3.“-PO”參數后面接的是協議號,可選中多個協議,“1,2,7”指的是ICMP、IGMP、CBT這三個協議。nmap工具發送了ICMP、IGMP、CBT三個數據包,如圖2-2-31所示。圖2-2-31nmap工具發送數據包使用nmap工具進行自定義多協議的主機發現并分析步驟七07【項目實施】2.2.1主機掃描4.發送了3個包,但目標主機只響應了ICMP的數據包,說明目標主機可能并不支持另外兩種協議,因此沒有響應,如圖2-2-32所示。圖2-2-32目標主機響應請求使用nmap工具進行自定義多協議的主機發現并分析步驟七07【項目實施】2.2.1主機掃描5.除此之外,還可以在“-PO”參數后選擇其他的協議號進行嘗試,如ARP、TCP等協議,如圖2-2-33所示。圖2-2-33自定義IP協議【項目訓練】2.2.1主機掃描按下表所列項目節點,練習利用nmap進行主機掃描。項目名稱項目節點節點參數nmap主機掃描1.ARP的主機發現并分析
2.TCPSYN協議的主機發現并分析
3.TCPACK協議的主機發現并分析
4.UDP協議的主機發現并分析
5.ICMP和TCP協議的主機發現并分析
6.SCTP協議的主機發現并分析
7.自定義多協議的主機發現并分析
學生自評01學生互評02教師綜合評價03【項目評價】2.2.1主機掃描【作業布置】利用nmap工具中的參數發送ARP、TCP、UDP、ICMP、SCTP、IP等協議進行主機發現掃描獲得主機的存活情況。2.2.1主機掃描本章內容結束第2章
KaliLinux02本章內容010203042.1常用命令2.2網絡掃描2.3腳本掃描2.4Metasploit框架022.2網絡掃描2.2.1主機掃描2.2.2端口掃描2.2.3系統識別2.2.4服務識別學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑2.2.2端口掃描【學習目標】1.能夠掌握nmap工具進行端口掃描。2.能夠使用Wirshark工具抓取數據包進行分析。2.2.2端口掃描【項目分析】
本項目使用KaliLinux操作系統中的nmap工具進行端口掃描,確認在線辦公計算機開放的端口。2.2.2端口掃描
端口,就好像門牌號,客戶端可以通過IP地址找到對應的服務器端,但是服務器端是有很多端口的,每個應用程序對應一個端口號,通過類似門牌號的端口號,客戶端才能真正地訪問到該服務器。為了對端口進行區分,將每個端口進行了編號,這就是端口號。根據使用協議的不同,可以將這些端口分成“TCP協議端口”和“UDP協議端口”兩種不同的類型。端口簡介01【相關知識】2.2.2端口掃描
在已知目標主機的網絡位置時,可以使用信息搜集工具nmap,利用工具中的參數修改或偽造TCP、UDP協議報文后發送給目標主機以達到繞過防火墻或路由設置的效果。對目標主機進行端口掃描獲得主機的端口開放情況,方便對主機端口服務漏洞的檢測,并使用Wireshark工具抓取數據包進行分析。01【項目實例】2.2.2端口掃描使用nmap工具進行指定端口掃描并分析步驟一01【項目實施】2.2.2端口掃描1.使用“nmap29-p80,1025”命令對目標主機的RDP、Web服務進行掃描,其中“-p”參數是指定端口,如圖2-2-34所示。圖2-2-34nmap對端口進行掃描使用nmap工具進行指定端口掃描并分析步驟一01【項目實施】2.2.2端口掃描2.Wireshark發現nmap數據包如圖2-2-35所示。通過分析結果可以發現,nmap發送一個ARP數據包來探測對方主機是否存活。圖2-2-35Wireshark發現nmap數據包使用nmap工具進行指定端口掃描并分析步驟一01【項目實施】2.2.2端口掃描3.查看nmap對RDP服務發送的嗅探包,如圖2-2-36所示。圖2-2-36分析請求數據包使用nmap工具進行指定端口掃描并分析步驟一01【項目實施】2.2.2端口掃描4.這里是目標主機對KaliLinux回應的一個1025的包,如圖2-2-37所示。圖2-2-37分析返回數據包使用nmap工具進行指定端口掃描并分析步驟一01【項目實施】2.2.2端口掃描5.KaliLinux收到目標主機回應的包,響應一個報文,進入Established狀態,如圖2-2-38所示。圖2-2-38分析返回數據包使用nmap工具進行TCP協議全連接的主機端口掃描并分析步驟二02【項目實施】2.2.2端口掃描1.使用“nmap-sT29”命令對目標主機進行TCP全連接掃描,如圖2-2-39所示。圖2-2-39TCP全連接掃描結果使用nmap工具進行TCP協議全連接的主機端口掃描并分析步驟二02【項目實施】2.2.2端口掃描2.使用Wireshark工具抓取的數據包如圖2-2-40所示。圖2-2-40Wireshark工具抓取的數據包當SYN掃描不能用時,TCPconnect()掃描就是默認的TCP掃描。當用戶沒有權限發送原始報文或者掃描IPv6網絡時,就是這種情況。nmap通過創建connect(),系統調用要求操作系統和目標主機及端口建立連接,而不像其他掃描類型直接發送原始報文。這是和Web瀏覽器、P2P客戶端以及大多數其他網絡應用程序用以建立連接一樣的高層系統調用。它是BerkeleySocketsAPI編程接口的一部分。nmap用該API獲得每個連接嘗試的狀態信息,而不是讀取響應的原始報文。使用nmap工具進行TCPSYN協議的主機端口掃描并分析步驟三03【項目實施】2.2.2端口掃描1.使用“nmap-sS29”命令對目標主機進行半開放式SYN掃描,如圖2-2-41所示。圖2-2-41半開放式SYN端口掃描結果使用nmap工具進行TCPSYN協議的主機端口掃描并分析步驟三03【項目實施】2.2.2端口掃描2.使用Wireshark工具抓取的數據包如圖2-2-42所示。圖2-2-42Wireshark工具抓取的數據包SYN掃描是默認的也是最受歡迎的掃描選項。它執行得很快,在一個沒有入侵防火墻的快速網絡上,每秒鐘可以掃描數千個端口。相對來說SYN掃描不張揚、不易被注意到,因為它從來不完成TCP連接。它也不像FIN、Null、Xmas、Maimon和Idle掃描依賴于特定平臺,它可以應對任何兼容的TCP協議棧。它還可以明確可靠地區分open(開放的)、closed(關閉的)和filtered(被過濾的)狀態。使用nmap工具進行TCPACK協議的主機端口掃描并分析步驟四04【項目實施】2.2.2端口掃描使用“nmap-sA29”命令對目標主機進行TCPACK掃描,如圖2-2-43所示。
圖2-2-43TCPACK掃描
從掃描結果來看,目標主機1000個端口都沒有被過濾,但是卻沒有端口的狀態,說明TCPACK掃描的準確性很低,它不能確定目標主機端口是否開放了或者開啟了防火墻過濾需要使用別的掃描方式進行掃描。
TCPACK掃描和TCPSYN掃描類似,使用TCPACK掃描會向服務器的目標端口發送一個只有ACK標志的數據包,如果服務器的目標端口是開啟的,就會返回一個TCPRST包。ACK掃描發送數據包只設置ACK標志位。當掃描的系統端口沒有被過濾時,開放的端口和關閉的端口都會返回RST包。當nmap將它們標記為unfiltered(未被過濾的),但是卻無法準確判斷端口是開放還是關閉時,所有不響應的端口和發送特定的ICMP錯誤消息的服務器端口都會被nmap標記為unfiltered(未被過濾的)。使用nmap工具進行TCP窗口值判斷的主機端口掃描并分析步驟五05【項目實施】2.2.2端口掃描1.使用“nmap-sW-p8029”命令對目標主機的80端口掃描,如圖2-2-44所示。圖2-2-44nmapTCP窗口掃描使用nmap工具進行TCP窗口值判斷的主機端口掃描并分析步驟五05【項目實施】2.2.2端口掃描2.分析Wireshark抓取的數據包,查看目標主機返回的RST包,返回數據包的Window值為0,所以nmap判定目標主機的80端口是關閉的,如圖2-2-45所示。圖2-2-45返回的RST數據包使用nmap工具進行TCP窗口值判斷的主機端口掃描并分析步驟五05【項目實施】2.2.2端口掃描
TCP窗口掃描:也就是Window掃描,這里的Window掃描指的并不是對Windows操作系統掃描而是指一種掃描方式。它和ACK掃描的發送方式基本是一樣的,是通過檢查服務器返回的RST包的TCP窗口域來判斷服務器的目標端口是否開放。如果TCP窗口的值是正數,則表示目標端口開放;如果TCP窗口的值是0,則表示端口是關閉的。TCPMaimon掃描:和TCP隱蔽掃描完全一樣,都是發送FIN/ACK標志的數據包。根據RFC793的規定,不管服務器的端口是開放還是關閉都會返回RST響應包。使用nmap工具進行TCPMaimon的主機端口掃描并分析步驟六06【項目實施】2.2.2端口掃描1.使用“nmap-sM29”命令對目標主機進行TCPMaimon掃描,如圖2-2-46所示。圖2-2-46TCPMaimon掃描使用nmap工具進行TCPMaimon的主機端口掃描并分析步驟六06【項目實施】2.2.2端口掃描2.查看Wireshark中返回的響應數據包,全部都返回了RST響應包,使用nmap判斷1000個端口全部都是關閉的,如圖2-2-47所示。圖2-2-47目標主機返回數據包使用nmap工具進行隱蔽的主機端口掃描并分析步驟七07【項目實施】2.2.2端口掃描nmap隱蔽掃描有三個選項,-sF(秘密FIN數據包掃描),-sX(Xmas圣誕樹掃描),-sN(TCP空掃描)。TCPFIN的掃描方式是目標端口發送FIN數據包,這種掃描的穿透性非常好,因為它發送的FIN數據包并不需要進行TCP三次握手。根據RFC793規定,對于所有關閉的端口,目標服務器都會返回一個有RST標志的數據包。1.打開終端的Wireshark工具對本地網卡進行監聽,如圖2-2-48所示。圖2-2-48打開Wireshark工具使用nmap工具進行隱蔽的主機端口掃描并分析步驟七07【項目實施】2.2.2端口掃描2.使用“nmap-sF29”命令對目標主機進行FIN掃描,因為這臺WindowsServer2003不支持RFC793規定,所以對另一臺Metasploitable2主機進行掃描,使用“nmap-sF31”掃描,如圖2-2-49所示。圖2-2-49nmap對Linux主機進行掃描使用nmap工具進行隱蔽的主機端口掃描并分析步驟七07【項目實施】2.2.2端口掃描3.回到Wireshark工具查看nmap發送的數據包,發送了許多含有FIN標志的數據包,如圖2-2-50所示。圖2-2-50nmap發送的數據包使用nmap工具進行隱蔽的主機端口掃描并分析步驟七07【項目實施】2.2.2端口掃描4.從掃描結果可以看出掃描出的21、22、80等多個端口都是open|filtered狀態。根據RFC793規定,這些端口是開放的但nmap無法根據open|filtered標識來區別端口處于open狀態還是filtered狀態。這種狀態出現在像open端口對報文不做回應的FIN掃描類型中。5.打開終端的Wireshark工具對本地網卡進行監聽,如圖2-2-51所示。圖2-2-51打開Wireshark工具使用nmap工具進行隱蔽的主機端口掃描并分析步驟七07【項目實施】2.2.2端口掃描6.使用“nmap-sX31”命令對目標主機進行圣誕樹掃描,如圖2-2-52所示。圖2-2-52nmap圣誕樹掃描TCP圣誕樹掃描(-sX),這種掃描會向服務器發送帶有FIN、URG、PSH標志的數據包及標志位為1。根據RFC793規定,對于所有關閉的端口目標服務器都會返回一個有RST標志的數據包。這種掃描可以繞過一些無狀態防火墻的過濾,它比SYN半開放式掃描更隱蔽,但這種掃描方式對Windows95/NT操作系統無效。使用nmap工具進行隱蔽的主機端口掃描并分析步驟七07【項目實施】2.2.2端口掃描7.回到Wireshark工具查看nmap發送的數據包,這些發送的數據包中都含有FIN、PSH、URG標志,如圖2-2-53所示。圖2-2-53nmap發送的數據包8.從掃描結果可以看出21、22、80等多個端口都是open|filtered狀態,根據RFC793規定,這些端口是開放的,但是掃描結果以open|filtered標識,nmap無法區別端口處于open狀態還是filtered狀態。使用nmap工具進行隱蔽的主機端口掃描并分析步驟七07【項目實施】2.2.2端口掃描9.打開終端的Wireshark工具對本地網卡進行監聽,如圖2-2-54所示。10.用“nmap-sN31”命令對目標主機進行TCPNull掃描,如圖2-2-55所示。圖2-2-55TCPNull掃描圖2-2-54打開Wireshark工具使用nmap工具進行隱蔽的主機端口掃描并分析步驟七07【項目實施】2.2.2端口掃描11.回到Wireshark工具查看nmap發送的數據包,這些發送的數據包中的None表示數據包中沒有任何的標識,如圖2-2-56所示。
圖2-2-56nmap發送的空標識數據包12.從掃描結果可以看出掃描出的21、22、80兩個端口都是open|filtered狀態,根據RFC793規定來看,這些端口是開放的,但是掃描結果以open|filtered標識,nmap無法區別端口處于open狀態還是filtered狀態。使用nmap工具進行自定義TCP協議的主機端口掃描并分析步驟八08【項目實施】2.2.2端口掃描1.使用“nmap-sT--scanflagsSYNUGR29”命令對目標主機進行自定義TCP掃描,例如使用SYN和URG標志的包對目標主機進行掃描,如圖2-2-57所示。圖2-2-57自定義TCP掃描使用nmap工具進行自定義TCP協議的主機端口掃描并分析步驟八08【項目實施】2.2.2端口掃描2.查看Wireshark工具抓取的數據包,可以發現nmap發送了大量的SYN包,如圖2-2-58所示。圖2-2-58nmap發送的數據包nmapTCP自定義掃描是一種nmap的高級用法,這種掃描可以指定任意的TCP標志位來對服務器進行掃描。TCP自定義掃描--scanflags這個參數的后面需要加的是TCP標志位的字符名,如SYN、FIN、ACK、PSH、RST、URG,可以單個使用,也可以將它們組合起來使用,就像上面的SYN和URG結合掃描。這樣的自定義掃描可以讓我們有新的發現。使用nmap工具進行UDP協議的主機端口掃描并分析步驟九09【項目實施】2.2.2端口掃描使用“nmap-sU29”命令對目標主機進行自定義UDP端口掃描,如圖2-2-59所示。
圖2-2-59nampUDP端口掃描結果
在使用UDP協議對端口進行掃描時,結果是open、closed和filtered三者中的一個。通過掃描結果可以發現UDP端的開放情況是137端口開放,其他端口的狀態中filtered表示被過濾的。使用nmap工具進行IP協議的主機端口掃描并分析步驟十10【項目實施】2.2.2端口掃描1.使用“nmap-sO29”命令對目標主機進行IP協議掃描,如圖2-2-60所示。
嚴格來說,IP協議掃描并不是一種端口掃描的方式,它會確定目標端口的協議類型。它掃描的是P協議號,盡管它掃描的是IP協議號并不是TCP端口或UDP端口,但是可以使用-p參數去選擇需要掃描的協議號。因為這種掃描它并不是在UDP報文的端口域上循環,而是在服務器IP協議域上循環,它會發送空的P報文頭。圖2-2-60nmapIP協議掃描使用nmap工具進行IP協議的主機端口掃描并分析步驟十10【項目實施】2.2.2端口掃描2.用Wireshark工具查看nmap發送的數據包,nmap向目標主機發送了頭部為空的IP報文,如圖2-2-61所示。圖2-2-61nmap發送的數據包使用nmap工具進行IP協議的主機端口掃描并分析步驟十10【項目實施】2.2.2端口掃描3.查看目標主機返回的數據包,返回了ICMP響應包,協議標號是15,如圖2-2-62所示。圖2-2-62返回ICMP響應包使用nmap工具進行IP協議的主機端口掃描并分析步驟十10【項目實施】2.2.2端口掃描4.查看目標主機返回的數據包,返回了UDP響應包,協議標號是17,如圖2-2-63所示。圖2-2-63返回UDP響應包5.從掃描結果可以看到目標主機有5個IP協議是開放的,但是其中有2個IP協議收不到響應所以被nmap判斷為openlfiltered。協議掃描關注的并不是ICMP的端口不可達到的消息,而是ICMP協議不可達到的消息,nmap只要接到服務器任何協議的響應,就會把接到的響應協議標記為open。如果ICMP不可到達就會將端口判斷為closed,其他的ICMP不可到達的協議會標記為filtered,而一直接不到服務器協議的響應就會標記為openlfiltered。【項目訓練】
2.2.2端口掃描練習利用nmap工具進行端口掃描。項目名稱項目節點節點參數nmap端口掃描1.指定端口掃描并分析
2.TCP協議全連接的主機端口掃描并分析
3.TCPSYN協議的主機端口掃描并分析
4.TCPACK協議的主機端口掃描并分析
5.TCP窗口值判斷的主機端口掃描并分析
6.TCPMaimon主機端口掃描并分析
7.隱蔽的主機端口掃描并分析
8.自定義TCP協議的主機端口掃描并分析
9.UDP協議的主機端口掃描并分析
10.IP協議的主機端口掃描并分析
學生自評01學生互評02教師綜合評價03【項目評價】2.2.2端口掃描【作業布置】利用nmap工具進行端口掃描。2.2.2端口掃描本章內容結束第2章
KaliLinux02本章內容010203042.1常用命令2.2網絡掃描2.3腳本掃描2.4Metasploit框架022.2網絡掃描2.2.1主機掃描2.2.2端口掃描2.2.3系統識別2.2.4服務識別學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑2.2.3系統識別【學習目標】1.能夠了解系統識別基礎知識。2.能夠使用namp獲取主機操作系統信息。2.2.3系統識別【項目分析】
本項目使用KaliLinux操作系統中的nmap工具進行進行系統識別,獲取主機操作系統信息。2.2.3系統識別
操作系統的識別技術多種多樣,有簡單的也有復雜的,最簡單的就是用TTL值去識別。不同類型的OS默認的起始TTL值是不同的。例如,Windows的默認值是128,然后每經過一個路由,TTL值減1;Linux/UNIX的默認值是64,但有些特殊的UNIX默認值是255。此外,使用nmap工具可以同時對端口和服務進行掃描,識別操作系統和版本號。01【相關知識】2.2.3系統識別
不同的操作系統、相同操作系統的不同版本,都存在著一些可以利用的漏洞。而且,不同的系統會默認開放一些不同的端口和服務。利用KaliLinux進行系統識別,能夠獲取操作系統和版本號。01【項目實例】2.2.3系統識別使用nmap獲取主機操作系統信息步驟一01【項目實施】2.2.3系統識別1.使用命令“nmap-O29”查看機器的操作系統,可以看到nmap同時把端口和服務進行了掃描,結果如圖2-2-64所示,掃描到一臺WindowsServer2003操作系統。圖2-2-64nmap命令識別操作系統使用nmap獲取主機操作系統信息步驟一01【項目實施】2.2.3系統識別2.使用命令“nmap-O30”查看機器的操作系統,可以看到nmap同時把端口和服務進行了掃描,結果如圖2-2-65所示,掃描到一臺Linux操作系統。圖2-2-65nmap命令識別操作系統【項目訓練】
2.2.3系統識別使用nmap獲取主機操作系統信息。學生自評01學生互評02教師綜合評價03【項目評價】2.2.3系統識別【作業布置】使用nmap獲取主機操作系統信息。2.2.3系統識別本章內容結束第2章
KaliLinux02本章內容010203042.1常用命令2.2網絡掃描2.3腳本掃描2.4Metasploit框架022.2網絡掃描2.2.1主機掃描2.2.2端口掃描2.2.3系統識別2.2.4服務識別學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑2.2.4服務識別【學習目標】1.能夠掌握nmap工具進行端口掃描。2.能夠使用Wirshark工具抓取數據包進行分析。2.2.4服務識別【項目分析】
本項目使用KaliLinux操作系統中的nmap工具進行進行服務識別,獲取主機端口Banner信息。2.2.4服務識別
我們已經知道,僅僅通過之前的方式掃描出來的端口,是不能絕對地認定哪個端口對應的就是某個服務軟件或者協議的端口。現在我們將透過表象去真正地探測那些“活著”的端口背后的情況,運行的何種應用,包括識別目標的OS版本,捕獲banner信息,作為后續攻擊的基礎。通過banner信息可以獲得包括軟件開發商、軟件名稱、服務類型、版本號等信息,有可能通過已知的漏洞和弱點直接滲透到目標主機,當然所有的信息都可能不是真實的,所以有必要結合一些其他的服務識別方法,如特征識別和響應字段,而不同的響應可用于識別底層的操作系統。除此外,若想獲得對方的banner信息,就必須通過直接連接的方法。01【相關知識】2.2.4服務識別
本任務使用nmap工具對目標主機進行掃描,獲取目標主機端口的banner信息,并通過banner信息獲得包括軟件開發商、軟件名稱、服務類型、版本號等信息。01【項目實例】2.2.4服務識別使用nmap獲取主機主機端口Banner信息步驟一01【項目實施】2.2.4服務識別使用命令“nmap-sT30-p1-100--script=banner”掃描目標Linux系統,獲取服務的banner信息,如圖2-2-66所示。圖2-2-66nmap命令獲取服務的banner信息【項目訓練】
2.2.4服務識別使用nmap獲取獲取服務的banner信息學生自評01學生互評02教師綜合評價03【項目評價】2.2.4服務識別【作業布置】使用nmap獲取獲取服務的banner信息。2.2.4服務識別本章內容結束第2章
KaliLinux02本章內容010203042.1常用命令2.2網絡掃描2.3腳本掃描2.4Metasploit框架032.3
腳本掃描2.3.1nmap腳本介紹2.3.2nmap腳本的使用學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑3.3.1namp腳本介紹【學習目標】1.能夠了解腳本掃描基礎知識。2.能夠熟記namp腳本命令參數。3.3.1namp腳本介紹【項目分析】
本項目介紹nmap工具的腳本掃描基本命令和參數,為掃描實踐作準備。3.3.1namp腳本介紹
雖然nmap的功能已經很強大,但是在某些情況下仍需要反復掃描才能夠探測到服務器的信息,這時候就需要NSE插件實現這個功能。NSE插件能夠完成網絡發現、復雜版本探測、脆弱性探測、簡單漏洞利用等功能。NSE插件簡介01【相關知識】3.3.1namp腳本介紹
nmap腳本基本命令和參數。01【項目實例】3.3.1namp腳本介紹namp腳本介紹步驟一01【項目實施】3.3.1namp腳本介紹1.nmap腳本掃描參數-sC 相當于--script=default--script <Luascripts>是一個逗號分隔的列表目錄、腳本文件或腳本目錄--script-args 給NSE腳本提供參數--script-args-file 從文件中提取NSE腳本參數到腳本--script-trace 顯示所有發送和接收的數據--script-updatedb 更新腳本數據庫--script-help 顯示關于腳本的幫助namp腳本介紹步驟一01【項目實施】3.3.1namp腳本介紹2.nmap腳本主要分為以下幾類,在掃描時可根據需要設置--script=類別這種方式進行比較簡單的掃描。auth 負責處理鑒權證書(繞開鑒權)的腳本broadcast 在局域網內探查更多服務開啟狀況,如DHCP/DNS/SQLSever等服務brute 提供暴力破解方式,針對常見的應用如
Http/SNMP等default 使用-sC或-A選項掃描時默認的腳本,提供基本腳本掃描能力discovery 對網絡進行更多的信息,如
SMB枚舉、SNMP查詢等dos 用于進行拒絕服務攻擊exploit 利用已知的漏洞入侵系統external 利用第三方的數據庫或資源,如進行whois解析fuzzer 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞intrusive 入侵性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽malware 探測目標機是否感染了病毒、開啟了后門等信息safe 此類與intrusive相反,屬于安全性腳本version 負責增強服務與版本掃描(VersionDetection)功能的腳本vuln 負責檢查目標機是否有常見的漏洞(Vulnerability)【項目訓練】
3.3.1namp腳本介紹識記namp腳本命令,能夠設置nmap腳本掃描參數。學生自評01學生互評02教師綜合評價03【項目評價】3.3.1namp腳本介紹【作業布置】練習使用namp腳本命令。3.3.1namp腳本介紹本章內容結束第2章
KaliLinux02本章內容010203042.1常用命令2.2網絡掃描2.3腳本掃描2.4Metasploit框架032.3
腳本掃描2.3.1nmap腳本介紹2.3.2nmap腳本的使用學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑2.3.2nmap腳本的使用【學習目標】1.能夠了解腳本掃描基礎知識。2.能夠使用namp工具進行腳本掃描。2.3.2nmap腳本的使用【項目分析】
本項目利用KaliLinux操作系統中nmap工具的腳本掃描功能,對在線辦公計算機進行常見漏洞掃描排查。2.3.2nmap腳本的使用
雖然nmap的功能已經很強大,但是在某些情況下仍需要反復掃描才能夠探測到服務器的信息,這時候就需要NSE插件實現這個功能。NSE插件能夠完成網絡發現、復雜版本探測、脆弱性探測、簡單漏洞利用等功能。NSE插件簡介01【相關知識】2.3.2nmap腳本的使用
在未知目標主機的服務開放情況時,可以使用信息搜集工具nmap,配合工具中現有的腳本對目標主機的開放端口進行腳本掃描,得到當前網絡中的存活主機、目標主機的系統版本與服務版本,方便下一步對服務脆弱性的探測和服務漏洞的檢測。01【項目實例】2.3.2nmap腳本的使用FTP弱密碼掃描步驟一01【項目實施】2.3.2nmap腳本的使用Nmap腳本更新指令:nmap--script-updatedb,如圖2-3-1所示。圖2-3-1腳本更新指令查找nmap腳本:使用locate*.nse,如圖2-3-2所示。圖2-3-2查找nmap腳本FTP弱密碼掃描步驟一01【項目實施】2.3.2nmap腳本的使用通過locate命令我們發現nmap腳本都是位于/usr/share/nmap/scripts/下的,我們要查找本次實驗需要用的Ftp和MySQL我們可以使用特定的關鍵字進行查找。用“Locate*.nse|grepftp”查找Ftp腳本,如圖2-3-3所示;用“Locate*.nse|grepmysql”查找MySQL腳本,如圖2-3-4所示。圖2-3-3查找Ftp腳本圖2-3-4查找MySQL腳本FTP弱密碼掃描步驟一01【項目實施】2.3.2nmap腳本的使用本次實驗我們使用ftp-brute.nse和mysql-brute.nse,分別位于:/usr/share/nmap/scripts/ftp-brute.nse/usr/share/nmap/scripts/mysql-brute.nse利用腳本進行Ftp弱密碼掃描的具體過程如下:1.該步驟中靶機Metasploitable2和Kali攻擊機均使用主機模式,并能正常通信,其中Kaili的IP地址為:28,Metasploitable2的地址為31。首先掃描目標主機開啟的網絡服務,如圖2-3-5所示。圖2-3-5掃描網絡服務FTP弱密碼掃描步驟一01【項目實施】2.3.2nmap腳本的使用2.可以發現靶機開啟了FTP服務,該服務是vsftpd2.3.4。下面進行使用ftp-brute腳本進行暴力破解前的準備,新建一個用戶列表和密碼列表,其內容如圖2-3-6所示。圖2-3-6用戶列表和密碼列表FTP弱密碼掃描步驟一01【項目實施】2.3.2nmap腳本的使用通過以下命令進行FTP弱密碼暴力破解:nmap-p21--script=ftp-brute--script-argsuserdb=./user,passdb=./password35。其中
--script=ftp-brute為指定使用腳本,--script-argsuserdb=./user,passdb=./password為該腳本的參數。運行結果見下圖:圖2-3-7進行FTP弱密碼暴力破解
通過實驗我們找到了匿名賬號可登陸,msfadmin賬號可登陸,登陸密碼為msfadmin。FTP弱密碼掃描步驟一01【項目實施】2.3.2nmap腳本的使用我們查看一下該爆破過程中的Wireshark抓取到的數據包,由于該登陸過程使用了明文,所以我們可以發現,nmap逐個用戶登錄的過程,如圖2-3-8和圖2-3-9所示。圖2-3-8分析Wireshark抓取的數據包圖2-3-9分析Wireshark抓取的數據包SSH弱密碼掃描步驟二02【項目實施】2.3.2nmap腳本的使用1.在之前的掃描中可以發現Metasploitable2靶機還開啟了SSH服務,下面利用這臺Metasploitable2靶機進行SSH登錄弱密碼破解,運行命令“nmap-p22--script=ssh-brute--script-argsuserdb=./user,passdb=./password31”,如圖2-3-10所示。圖2-3-10進行SSH登錄弱密碼破解SSH弱密碼掃描步驟二02【項目實施】2.3.2nmap腳本的使用2.此時nmap腳本會利用用戶名和列表字典,進行登錄嘗試,結果如圖2-3-11所示。
圖2-3-11進行SSH弱密碼暴力破解可以發現,SSH服務的賬號為msfadmin,密碼為msfadmin。因此,nmap可以進行簡單的安全測試,通過對這些服務進行腳本探測,可以發現系統存在的安全隱患。
【項目訓練】
根據項目實施的兩個步驟,完成nmap的FTP和SSH弱密碼掃描。2.3.2nmap腳本的使用學生自評01學生互評02教師綜合評價03【項目評價】2.3.2nmap腳本的使用【作業布置】完成nmap的FTP和SSH弱密碼掃描。2.3.2nmap腳本的使用本章內容結束第2章
KaliLinux02本章內容010203042.1常用命令2.2網絡掃描2.3腳本掃描2.4Metasploit框架042.4Metasploit框架2.4.1認識Metasploit2.4.2常用命令2.4.3服務版本掃描2.4.4漏洞檢測2.4.5生成木馬2.4.6后滲透攻擊學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑2.4.1認識Metasploit【學習目標】1.了解Metasploit框架結構。2.了解Metasploit文件結構。2.4.1認識Metasploit【項目分析】
在KaliLinux操作系統中認識Metasploit的體系框架。2.4.1認識MetasploitAuxiliary:負責執行信息收集、掃描、嗅探、指紋識別、口令猜測和DOS等功能的輔助模塊。Encoders:對Payloads進行加密并躲避防病毒檢查的模塊。Exploits:利用系統漏洞進行攻擊動作的模塊,此模塊對應每一個具體漏洞的滲透測試方法(主動、被動)。Nops:提高Payloads穩定性及維持大小。在滲透攻擊構造惡意數據緩沖區時,常常要在真正要執行的Shellcode之前添加一段空指令區,從而當觸發滲透攻擊后跳轉執行Shellcode時,有一個較大的安全著陸區,以便避免因內存地址隨機化、返回地址計算偏差等造成Shellcode執行失敗,提高滲透攻擊的可靠性。Payloads:Exploit操作成功之后,在目標系統執行真正的代碼或指令的模塊。Post:后滲透模塊。在取得目標系統遠程控制權后,進行一系列的后滲透攻擊動作,如獲取敏感信息、跳板滲透等。Metasploit功能模塊介紹01【相關知識】2.4.1認識Metasploit
了解Metasploit工具的功能模塊、框架結構、文件結構和啟動方式等內容,為后續學習Metasploit工具作好準備。01【項目實例】2.4.1認識Metasploit了解Metasploit框架結構步驟一01【項目實施】2.4.1認識MetasploitMetasploit框架結構如圖2-4-1所示。圖2-4-1Metasploit框架結構了解Metasploit框架結構步驟一01【項目實施】2.4.1認識MetasploitMetasploit基礎庫文件由UI(用戶界面接口)、Base(拓展Core)、Core(實現與各種類型的上層模塊和插件進行交互)和Rex(基本庫〉這四個部分組成,提供核心框架和一些基礎功能的支持。UI由Driver(驅動程序)、Console(控制臺)、CLI(命令行界面)、WebUI(Web用戶界面)、GUI(圖形用戶界面)、Armltage(圖形界面的Metasploit)組成。Base由Config(系統配置)、Loging(日志記錄)、Serializer〈把并行數據變成串行數據的寄存器)、Simple、Sessions(會話)組成,其中還集成了PenetrationModules(安全測試模塊)、FrameworkPlugins(框架插件)。Core由Datastore(數據存儲)、EventDispatcher(事件調度器)、ModuleManager(模塊管理器)、PluginManager(插件管理器)、SessionManager(會話管理器)、Framework(框架)組成。Rex包括基礎組件網絡套接字、網絡應用協議客戶端與服務端實現、日志子系統、安全測試例程和數據庫支持。PenetrationModules由Exploits(安全測試模塊)、Payloads(有效載荷模塊)、Nops(空指令模塊)、Encoders((編碼器模塊)、Auxiliary(輔助模塊)、Post(后滲透模塊)組成。FrameworkPlugins有nmap、nusses等。Exploits(安全測試模塊)定義為使用Payloads的模塊,沒有使用Payloads的安全測試模塊為輔助模塊。Payloads、Encoders和Nops之間的關系是:Encoders確保Payloads到達目的地;Nops保持和Payloads的大小一致;Payloads由遠程運行的代碼組成。了解Metasploit文件結構步驟二02【項目實施】2.4.1認識Metasploit1.進入操作機,使用“cd/usr/share/metasploit-framework”進入Metasploit工具所在目錄,使用“ls”命令查看目錄文件情況,如圖2-4-2所示。
圖2-4-2目錄文件情況2.進入msf庫文件(lib),如圖2-4-3所示。rex是框架中的基本庫,用于處理套接字、協議、文本轉換等。圖2-4-3msf庫文件了解Metasploit文件結構步驟二02【項目實施】2.4.1認識Metasploit3.使用“cdusr/share/metasploit-framework/lib/msf/core”命令進入core目錄,并用“ls”命令查看該目錄下的文件,如圖2-4-4所示。在core目錄下存放著基本的API接口文件。圖2-4-4core目錄下的文件了解Metasploit文件結構步驟二02【項目實施】2.4.1認識Metasploit4.使用“cdusr/share/metasploit-framework/lib/msf/base”命令進入base目錄并查看該目錄下的文件,如圖2-4-5所示。在base目錄下存放著簡化的API接口文件。
圖2-4-5base目錄下的文件5.使用“cdusr/share/metasploit-framework/modules”命令進入Metasploit工具的模塊存放目錄,并查看目錄中的文件,如圖2-4-6所示。modules目錄下各種類型的模塊放在對應名字的目錄中。圖2-4-6模塊存放目錄下的文件【項目訓練】
1.了解Metasploit框架結構2.了解Metasploit文件結構2.4.1認識Metasploit學生自評01學生互評02教師綜合評價03【項目評價】2.4.1認識Metasploit【作業布置】了解Metasploit框架結構和文件結構。2.4.1認識Metasploit本章內容結束第2章
KaliLinux02本章內容010203042.1常用命令2.2網絡掃描2.3腳本掃描2.4Metasploit框架042.4Metasploit框架2.4.1認識Metasploit2.4.2常用命令2.4.3服務版本掃描2.4.4漏洞檢測2.4.5生成木馬2.4.6后滲透攻擊學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑2.4.2常用命令【學習目標】1.掌握Metasploit工具的啟動方法。2.掌握Metasploit工具的常用命令。2.4.2常用命令【項目分析】
學習KaliLinux操作系統中Metasploit工具的基本命令和msf數據庫的基本使用方法。2.4.2常用命令Metasploit工具能夠自動發現和利用過程,并提供執行測試過程中的手動測試階段所需的工具。可以使用Metasploit工具掃描開放的端口和服務,進一步深入網絡收集證據并創建測試結果報告。Metasploit是多用戶協作工具,可允許測試團隊的成員共享任務和信息。借助團隊協作功能,可以將測試分為多個部分,為成員分配特定的網段進行測試。團隊成員可以共享宿主數據,查看收集的證據并創建宿主注釋以共享特定目標的知識。01【相關知識】2.4.2常用命令
掌握Metasploit工具的基本使用方法,了解每個基本命令的作用和使用環境,學習msf數據庫的調用命令,查看數據庫連接狀態和掃描方法等。01【項目實例】2.4.2常用命令了解Metasploit基本命令步驟一01【項目實施】2.4.2常用命令1.在KaliLinux終端界面中輸入“msfconsole”命令,打開Metasploit框架,如圖2-4-7所示。圖2-4-7啟動Metasploit框架了解Metasploit基本命令步驟一01【項目實施】2.4.2常用命令2.在msfconsole控制臺中輸入“help”命令,可以查看幫助文檔,如圖2-4-8所示。圖2-4-8幫助文檔了解Metasploit基本命令步驟一01【項目實施】2.4.2常用命令3.在msfconsole控制臺中輸入“back”命令,可以返回上一級。4.輸入“banner”命令可以打印歡迎橫幅,如圖2-4-9所示。圖2-4-9Metasploit歡迎橫幅了解Metasploit基本命令步驟一01【項目實施】2.4.2常用命令5.“cd”命令與Linux操作系統中的“cd”命令的使用方法和功能是一樣的,都用于切換工作路徑。6.“color”命令用于開啟或關閉關鍵字標紅的功能,輸入“colorfalse”命令后界面中的關鍵字符不再標紅顯示,當輸入“colortrue”命令后,標注再次啟用。7.“exit”命令用于退出msfconsole命令行,返回操作系統的命令行。了解Metasploit基本命令步驟一01【項目實施】2.4.2常用命令8.“info”命令可以查看模塊的詳細信息,在msfconsole中輸入“info”命令可以顯示查看結果,如圖2-4-10所示。
圖2-4-10查看信息9.“use”命令可調用模塊,“showoptions”命令查看調用模塊時需要設置的參數,“set”命令為參數賦值。10.使用“run”或“exploit”命令調用模塊。了解Metasploit數據庫相關命令步驟二02【項目實施】2.4.2常用命令1.在msfconsole的命令行中輸入“db_status”命令可以查看當前數據庫的連接狀態。2.“db_nmap”命令調用nmap工具進行掃描,然后將掃描結果保存到數據庫中,以方便查看。配合“-F”參數可進行快速掃描,如“db_nmap-F29”。這樣掃描到的結果與在普通的命令行中調用nmap工具進行掃描的結果是一樣的。不同的是,這
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 承包地轉包合同協議書
- 燒烤店合同解除協議書
- 考科目二協議書
- 退出入股協議書
- 費用資助協議書
- 藥品上市協議書
- 土地置換及建設協議書
- 茶葉代賣協議書
- 紙廠銷毀協議書
- 未施工合同解除協議書
- 學校食堂“三同三公開”制度實施方案
- 危化品駕駛員押運員安全培訓
- 2025年福建福州地鐵集團有限公司招聘筆試參考題庫含答案解析
- 肝硬化行TIPS術后整體護理查房
- 人工智能在新聞媒體領域的應用
- 【MOOC】儒家倫理-南京大學 中國大學慕課MOOC答案
- 銀保部三年規劃
- 2024治安調解協議書樣式
- 零工市場(驛站)運營管理 投標方案(技術方案)
- 小學二年級數學找規律練習題及答案
- 智研咨詢重磅發布:2024年中國航運行業供需態勢、市場現狀及發展前景預測報告
評論
0/150
提交評論