《Metasploit渗透测试手册》—第8章8.1节介绍

简介:

本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第8章8.1节介绍,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。

第8章 使用漏洞利用代码
Metasploit渗透测试手册
本章讲解下述内容:

探索模块结构;

常用的漏洞利用代码mixins;

使用msfvenom;

将漏洞利用代码转换为Metasploit模块;

移植并测试新的漏洞利用代码模块;

使用Metasploit进行模糊测试;

编写FileZilla FTP模糊测试器。

8.1 介绍
Metasploit渗透测试手册
首先介绍漏洞利用代码。漏洞利用代码(Exploit)是指利用某个软件中的漏洞或bug执行攻击者意图指令的软件代码、数据块或指令序列。攻击者意图指令可在目标软件中引发异常行为。在渗透测试过程中,漏洞利用代码起着至关重要的作用,提供了进入目标系统的入口。

在前面的内容中,我们已经使用过漏洞利用代码执行渗透测试任务。这里需要注意的是,不能将任何独立的概念验证代码或漏洞利用代码直接导入到Metasploit框架中,而必须将其转换成该框架可理解的模块,其过程和前面讲过的辅助模块开发类似。本章将介绍在该框架内使用漏洞利用代码所需知识的细节,但不包括与漏洞利用代码开发相关的内容。本章中,将介绍如何使用漏洞利用代码的概念验证代码,并学习怎样将其添加到该框架中。还有学习一些重要的mixins,以便简化漏洞利用代码到Metasploit模块的转换过程。最后将介绍模糊测试模块的相关内容。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

相关文章
|
安全 Java Linux
基于Metasploit的软件渗透测试(五)
基于Metasploit的软件渗透测试(五)
777 0
基于Metasploit的软件渗透测试(五)
|
安全 Linux 测试技术
基于Metasploit的软件渗透测试(四)
基于Metasploit的软件渗透测试(四)
968 0
基于Metasploit的软件渗透测试(四)
|
SQL 安全 网络协议
基于Metasploit的软件渗透测试(三)
基于Metasploit的软件渗透测试(三)
230 0
基于Metasploit的软件渗透测试(三)
|
XML 网络协议 关系型数据库
基于Metasploit的软件渗透测试(二)
基于Metasploit的软件渗透测试(二)
539 0
|
网络协议 关系型数据库 Unix
基于Metasploit的软件渗透测试(一)
基于Metasploit的软件渗透测试(一)
164 0
基于Metasploit的软件渗透测试(一)
|
Linux 网络安全 数据安全/隐私保护
Metasploit渗透测试(双脉冲星)
Metasploit渗透测试(双脉冲星)
201 0
Metasploit渗透测试(双脉冲星)
|
安全 网络安全 Windows
渗透测试-使用metasploit的evasion模块生成后门木马
渗透测试-使用metasploit的evasion模块生成后门木马
渗透测试-使用metasploit的evasion模块生成后门木马
|
网络安全
2022-渗透测试-信息收集-Metasploit(基于FTP协议)
2022-渗透测试-信息收集-Metasploit(基于FTP协议)
2022-渗透测试-信息收集-Metasploit(基于FTP协议)
|
网络安全 数据库 数据安全/隐私保护
2022-渗透测试-信息收集-Metasploit(基于SSH协议)
2022-渗透测试-信息收集-Metasploit(基于SSH协议)
2022-渗透测试-信息收集-Metasploit(基于SSH协议)
|
网络安全 数据安全/隐私保护
2022-渗透测试-信息收集-Metasploit(基于SMB协议)
2022-渗透测试-信息收集-Metasploit(基于SMB协议)
2022-渗透测试-信息收集-Metasploit(基于SMB协议)