5. 入侵基本原理

本章将说明管理入侵和强力攻击的基本组件。 这些组件包括有效载荷、客户端/服务器端 攻击和模块。

5.1 有效载荷: 提供两个针对入侵和强力攻击的有效载荷选项。 如果选择 Meterpreter 不起作用,则使用 Command Shell。

5.2 Meterpreter 是 Metasploit 有效载荷,为攻击者提供交互式的外壳(shell)。例 如:利用 VNC 控制设备的屏幕并浏览、上传和下载文件。 该选项能够完成大量入侵 后任务并进行定制,例如在网络内运行脚本自动化入侵。 将在以下情况创建 Meterpreter 会话:

  • 成功入侵 Windows

  • 对 Windows 进行 SSH 强力攻击

  • 对 Windows 进行 Telnet 强力攻击

  • 对 Windows 进行 SMB 强力攻击

  • 对 Windows 进行 Tomcat 强力攻击

5.3 Command Shell 帮助用户对主机运行收集脚本或运行任意命令。 将在以下情况创建 Command Shell 会话:

  • 成功入侵 *nix

  • 对 *nix 进行 SSH 强力攻击

  • 对 *nix 进行 Telnet 强力攻击

  • 对 *nix 进行 Tomcat 强力攻击

5.4 模块: 任何人都可以开发模块,为社区做出贡献。

  • 充分利用一处的所有 Metasploit 模块

    • 通过关键字轻松简便地使用搜索界面

    • 可以扩展所有标准入侵来瞄准一定范围

    • 使用任何您已知的首选模块

  • 细粒度控制模块选项

    • 指定并覆盖任何标准选项

    • 使用 Advanced(高级)和 Evasion(闪避)选项

  • 基本自动化有效载荷的选择

    • 选择 Meterpreter vs Shell

    • 选择 Reverse(反向)vs Bind(绑定)

    • 选择端口范围

5.5 Click the 在菜单栏上将显示模块统计和搜索关键字格式

·

5.6 要搜索模块,请输入name: vulnerability_keywordcve-xxxx-xxxx。 例 如:name:scanner ftp

5.7 服务器端入侵: Metasploit 将作为客户端连接到服务器并进行入侵。 例如: Metasploit 连接到 HTTP 服务并入侵 web 应用程序。 要搜索用来入侵服务器的模 块,请搜索app:server

5.8 客户端入侵: 可以设置 Metasploit 监听服务并让客户端进行访问。 一旦建立了连 接,Metasploit 将尝试入侵客户端。 在本例中,Metasploit 将作为服务器并入侵客 户端。 要搜索用来入侵客户端的最新模块,请搜索app:client

5.9 会话: 一旦 Metasploit 入侵了主机,就会构建一个会话。 会话是与主机建立的连 接,并让您在主机上执行某些操作,例如复制文件。