《Metasploit渗透测试手册》—第3章3.1节介绍-阿里云开发者社区

开发者社区> 开发与运维> 正文

《Metasploit渗透测试手册》—第3章3.1节介绍

简介:

本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第3章3.1节介绍,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。

第3章 操作系统漏洞评估与利用
Metasploit渗透测试手册
本章讲解下述内容:

Exploit用法快速提示;

在Windows XP SP2上进行渗透测试;

绑定远程访问目标机器的shell;

在Windows 2003 Server上进行渗透测试;

Windows 7/Server 2008 R2客户端无限循环漏洞;

对Linux(Ubuntu)机器进行攻击渗透;

理解Windows DLL注入漏洞。

3.1 介绍
Metasploit渗透测试手册
上章着重介绍了对目标机器的信息收集,包括目标IP地址、开放端口、可用服务等各种类型信息,其中最重要的信息是与目标服务器或系统使用的操作系统相关的信息,这些信息有助于快速发现目标操作系统中存在的漏洞和相应的漏洞利用代码。当然,实际过程并非那么直接,但如果使用与操作系统相关的信息可以在很大程度上让这些任务变得更容易。

每种操作系统中都会存在各种bug,一旦这些bug被公布出去,就会产生针对这些bug的攻击代码。像Windows这样有版权的操作系统,会快速开发针对这些bug或漏洞的补丁,并为用户提供更新。漏洞披露是一个大问题,很多零日漏洞披露者给计算机产业带来了巨大的破坏。零日漏洞被各类人群所追捧,在一些地下交易市场也十分活跃,其价格可能在50000~100000美元。通常的情况下,漏洞研究人员发现并可以成功利用某些漏洞,但是否披露漏洞则取决于他们自己的意愿。

一些知名厂商,例如微软和Adobe公司会定期发布补丁,但是否采用则取决于用户自身。在公司中的情况更糟,从补丁发布到服务器打补丁需要数星期的时间,因为打补丁会涉及机器的宕机和重启,而企业对业务连续性又很高要求。因此,强烈建议及时更新补丁或对操作系统中最新发现的漏洞保持关注。未打补丁的操作系统对黑客而言是避风港(safe haven),因为黑客可以立即启动并攻击目标。所以,定期对操作系统进行打补丁和更新是很重要的。本章中我们将关注某些最流行操作系统中出现的漏洞。

在渗透测试过程中,收集和获取目标操作系统的相关信息后,测试人员便可以开始寻找针对特定操作系统漏洞的漏洞利用代码。因此,本章介绍的内容是利用操作系统漏洞对目标进行渗透的第一步。我们将关注某些应用最广泛的微软家庭版和企业版操作系统,以及某些Linux系统,并了解怎样使用漏洞利用代码及设置参数,以便其在目标机器上正确运行。最后,我们将讨论Metasploit中某些有用的攻击载荷。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
开发与运维
使用钉钉扫一扫加入圈子
+ 订阅

集结各类场景实战经验,助你开发运维畅行无忧

其他文章