开发者社区> 异步社区> 正文

《Metasploit渗透测试手册》—第8章8.1节介绍

简介:
+关注继续查看

本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第8章8.1节介绍,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。

第8章 使用漏洞利用代码
Metasploit渗透测试手册
本章讲解下述内容:

探索模块结构;

常用的漏洞利用代码mixins;

使用msfvenom;

将漏洞利用代码转换为Metasploit模块;

移植并测试新的漏洞利用代码模块;

使用Metasploit进行模糊测试;

编写FileZilla FTP模糊测试器。

8.1 介绍
Metasploit渗透测试手册
首先介绍漏洞利用代码。漏洞利用代码(Exploit)是指利用某个软件中的漏洞或bug执行攻击者意图指令的软件代码、数据块或指令序列。攻击者意图指令可在目标软件中引发异常行为。在渗透测试过程中,漏洞利用代码起着至关重要的作用,提供了进入目标系统的入口。

在前面的内容中,我们已经使用过漏洞利用代码执行渗透测试任务。这里需要注意的是,不能将任何独立的概念验证代码或漏洞利用代码直接导入到Metasploit框架中,而必须将其转换成该框架可理解的模块,其过程和前面讲过的辅助模块开发类似。本章将介绍在该框架内使用漏洞利用代码所需知识的细节,但不包括与漏洞利用代码开发相关的内容。本章中,将介绍如何使用漏洞利用代码的概念验证代码,并学习怎样将其添加到该框架中。还有学习一些重要的mixins,以便简化漏洞利用代码到Metasploit模块的转换过程。最后将介绍模糊测试模块的相关内容。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
基于Metasploit的软件渗透测试(五)
基于Metasploit的软件渗透测试(五)
170 0
基于Metasploit的软件渗透测试(四)
基于Metasploit的软件渗透测试(四)
310 0
基于Metasploit的软件渗透测试(三)
基于Metasploit的软件渗透测试(三)
66 0
基于Metasploit的软件渗透测试(二)
基于Metasploit的软件渗透测试(二)
149 0
基于Metasploit的软件渗透测试(一)
基于Metasploit的软件渗透测试(一)
43 0
Metasploit渗透测试(双脉冲星)
Metasploit渗透测试(双脉冲星)
82 0
渗透测试-使用metasploit的evasion模块生成后门木马
渗透测试-使用metasploit的evasion模块生成后门木马
63 0
2022-渗透测试-信息收集-Metasploit(基于FTP协议)
2022-渗透测试-信息收集-Metasploit(基于FTP协议)
55 0
2022-渗透测试-信息收集-Metasploit(基于SSH协议)
2022-渗透测试-信息收集-Metasploit(基于SSH协议)
48 0
2022-渗透测试-信息收集-Metasploit(基于SMB协议)
2022-渗透测试-信息收集-Metasploit(基于SMB协议)
71 0
+关注
异步社区
异步社区(www.epubit.com)是人民邮电出版社旗下IT专业图书旗舰社区,也是国内领先的IT专业图书社区,致力于优质学习内容的出版和分享,实现了纸书电子书的同步上架,于2015年8月上线运营。公众号【异步图书】,每日赠送异步新书。
文章
问答
视频
文章排行榜
最热
最新
相关电子书
更多
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
冬季实战营第三期:MySQL数据库进阶实战
立即下载