天天看點

Metasploit 滲透測試01-背景和功能介紹0x00 背景0x01 滲透測試方法體系0x02 滲透測試流程0x03 Metasploit 功能 介紹0x04 Metasploit framework 介紹0x05 Metasploit pro 介紹0x06  Cobalt Strike 介紹0x07 Armitage 介紹

0x00 背景

       滲透測試的定義:通過實際攻擊進行安全測試與評估,Metasploit是一個免費的、可下載下傳的滲透架構,通過它可以很容易地擷取、開發并對計算機軟體漏洞實施攻擊。它本身附帶數百個已知軟體漏洞的專業級漏洞攻擊工具。Metasploit注重植入後門控制伺服器。

       黑盒測試(外部測試):設計模拟一個對客戶組織一無所知的攻擊者所進行的滲透攻擊。優點:能更逼真地模拟一次真正的攻擊過程;缺點:費時費力,滲透測試者需要具備較高的技術能力。

       白盒測試(内部測試):滲透測試者擁有客戶組織所有知識的情況下所進行的滲透攻擊。優點:無須進行目标定位與情報搜集,能更早的消除掉一些可能存在的安全問題,比黑盒花費的代價小;缺點:無法有效地測試客戶組織的應急響應程式,也無法判斷出他們的安全防護計劃對特定攻擊的檢測效率。

        灰盒測試:白+黑的組合測試,可以提供對目标系統更加深入和全面的安全審查。

0x01 滲透測試方法體系

MITRE  ATTCK 網絡攻擊行為的精選知識庫和模型(目前主流)

洛克希德-馬丁公司提出的Kill Chain模型

PTES滲透測試執行标準

NIST SP 800-42網絡安全測試指南

OWASP十大Web應用安全威脅項目(OWASP Top Ten)

Web安全威脅分類标準(WASC-TC)

安全測試方法學開源手冊(OSSTMM)

0x02 滲透測試流程

前期互動階段:該階段通常涉及收集客戶需求、準備測試計劃、定義測試範圍與邊界、定義業務目标、項目管理與規劃等活動。

情報搜集階段:在該階段滲透測試團隊可以利用各種資訊來源與搜集技術方法,嘗試擷取更多關于目标組織的網絡拓撲、系統配置與安全防禦措施的資訊。

威脅模組化階段:理清從情報搜集階段獲得的資訊情報,确定出最可行(不一定成功)的攻擊通道。

漏洞分析階段:考慮如何取得目标系統的通路控制權。滲透測試者根據獲得的漏洞掃描結果、服務查點資訊等,通過搜尋可擷取的滲透代碼資源,找出可以實施滲透攻擊的攻擊點,并在實驗環境中驗證。

滲透攻擊階段:利用找到的系統安全漏洞真正入侵到系統當中,獲得通路控制權。

後滲透攻擊階段:最能展現滲透測試團隊創造力與技術能力的環節。需要滲透測試團隊根據目标組織的業務經營模式、保護資産形式與安全防禦計劃的不同特點,自主設計出攻擊目标,識别關鍵基礎設施,并尋找客戶組織最具價值和嘗試安全保護的資訊和資産,最終達成能夠對客戶組織造成最重要業務影響的攻擊途徑。

報告階段:向客戶組織提供滲透測試報告,報告中包括所有階段中滲透測試團隊所擷取的關鍵情報資訊、探測和發掘出的系統安全漏洞、成功滲透攻擊的過程,以及造成業務影響後果的攻擊途徑,同時還要站在防禦者的角度上,幫助客戶分析安全防禦體系中的薄弱環節、存在的問題,以及修補與更新技術方案。

0x03 Metasploit 功能 介紹

輔助子產品:

主要用于支援資訊搜集環節,幫助滲透測試者進行滲透攻擊之前得到目标系統豐富的情報資訊。包括針對各種網絡服務的掃描與查點、建構虛假服務收集登入密碼、密碼猜測破解、敏感資訊嗅探、探查敏感資訊洩露、Fuzz測試漏洞挖掘、實施網絡協定欺騙等子產品。

滲透攻擊子產品:

是Metasploit架構中最核心的功能元件,是利用發現的安全漏洞或配置弱點對遠端目标系統進行攻擊,以植入和運作攻擊載荷,進而獲得對遠端目标系統通路權的代碼元件。可以按照所利用的安全漏洞所在的位置分為主動滲透攻擊與被動滲透攻擊兩大類。

主動滲透攻擊:通過連接配接目标系統網絡服務,注入一些特殊構造的包含“邪惡”攻擊資料的網絡請求内容,觸發安全漏洞,并使得遠端服務程序執行在“邪惡”資料中包含的攻擊載荷,進而擷取目标系統的控制會話。

被動滲透攻擊:利用用戶端軟體中的安全漏洞,構造出“邪惡”的網頁、電子郵件或文檔檔案,并通過架設包含此類惡意内容的服務端、發送郵件附件、結合社會工程學攻擊分發并誘騙目标使用者打開、結合網絡欺騙和劫持技術等方式,等目标系統上的使用者通路到這些邪惡内容,進而觸發用戶端軟體中的安全漏洞,給出控制目标系統的shell回話。

攻擊載荷子產品

滲透攻擊成功後促使目标系統運作的一段植入代碼,通常作用是為滲透攻擊者打開在目标系統上的控制會話連接配接。攻擊載荷子產品分為獨立(Singles)攻擊載荷、傳輸器(Stager)載荷、傳輸體(Stage)載荷三種類型。

獨立攻擊載荷:可以直接獨立地植入目标系統進行執行。 Ex:window/shellbindtcp 将shell控制會話綁定在指定TCP端口上的攻擊載荷。

傳輸器載荷&傳輸體載荷:目标系統對攻擊載荷的大小、運作條件有限制,需要先植入代碼精悍短小的傳輸器載荷,然後再運作傳輸器載荷進一步下載下傳傳輸體載荷并執行。由傳輸器載荷進一步下載下傳并執行的傳輸體載荷不受大小和安全防禦機制的限制。(PS:《變3》中禦天敵傳送賽博坦的情形) Ex:window/shell/bindtcp bindtcp是傳輸器載荷,shell是傳輸體載荷

空指令子產品

空指令(NOP):對程式運作狀态不會造成任何實質影響的空操作或無關操作。 在滲透攻擊構造邪惡資料緩沖區時,可能會遇到記憶體位址随機化、傳回位址計算偏差等問題導緻Shellcode執行失敗。解決辦法是在真正要執行的shellcode之前添加一段空指令區,當觸發滲透攻擊後跳轉執行shellcode時,有一個較大的安全着陸區 空指令子產品可以在攻擊載荷中添加空指令區,提高攻擊的可靠性。

編碼器子產品

確定攻擊載荷中不會出現滲透攻擊過程中不會出現“壞字元”,“壞字元”會導緻特殊構造的邪惡資料緩沖區無法按照預期目标完全輸入到存有漏洞的軟體例程中,進而使得滲透攻擊觸發漏洞之後無法正确執行攻擊載荷。

對攻擊載荷進行“免殺”處理,通過不同形式的編碼,避免載荷中有安全檢測與防禦機制能夠識别的特征碼。

後滲透攻擊子產品

在滲透攻擊取得目标系統遠端控制權之後,在受控系統中進行各式各樣的後滲透攻擊動作,比如擷取敏感資訊、進一步拓展、實時跳闆攻擊。

0x04 Metasploit framework 介紹

Metasploit 滲透測試01-背景和功能介紹0x00 背景0x01 滲透測試方法體系0x02 滲透測試流程0x03 Metasploit 功能 介紹0x04 Metasploit framework 介紹0x05 Metasploit pro 介紹0x06  Cobalt Strike 介紹0x07 Armitage 介紹

Metasploit Framework 使用 基本的指令行界面和手動開發方法進行滲透測試,Metasploit Framework 的功能

收集功能:事實标準,可進行1,500多個漏洞的滲透測試全面的exp覆寫、導入網絡資料掃描。

滲透功能:基本指令行界面、手動開發、手動憑證暴力破解。

0x05 Metasploit pro 介紹

Metasploit 滲透測試01-背景和功能介紹0x00 背景0x01 滲透測試方法體系0x02 滲透測試流程0x03 Metasploit 功能 介紹0x04 Metasploit framework 介紹0x05 Metasploit pro 介紹0x06  Cobalt Strike 介紹0x07 Armitage 介紹

Metasploit pro 是 Metasploit Framework 的web版本,即是圖形化界面版本。提供友好的web界面,大大提高效率,減少對技術教育訓練的依賴,Metasploit pro 功能:

收集功能:事實标準,可進行1,500多個漏洞的滲透測試全面的exp覆寫、導入網絡資料掃描、網絡發現、基本攻擊、用于離散任務(例如網絡分段測試)的MetaModules、通過遠端API內建。

自動化功能:簡單的界面、智能的利用、自動憑證暴力破解、基準滲透測試報告、标準基準稽核向導、自動自定義工作流程的任務鍊、基于可優先考慮補救措施的閉環漏洞驗證。

滲透功能:可逃避主流的防病毒檢測的動态有效載荷、網絡釣魚意識管理和魚叉網絡釣魚、針對OWASP十大漏洞的Web應用程式測試、可選的進階指令行(Pro Console)和Web界。

項目官網:https://www.rapid7.com/products/metasploit/

幫助文檔:https://docs.rapid7.com/metasploit/

Metasploit Pro 和Metasploit framework  的對比  https://www.rapid7.com/products/metasploit/download/editions/

0x06  Cobalt Strike 介紹

Metasploit 滲透測試01-背景和功能介紹0x00 背景0x01 滲透測試方法體系0x02 滲透測試流程0x03 Metasploit 功能 介紹0x04 Metasploit framework 介紹0x05 Metasploit pro 介紹0x06  Cobalt Strike 介紹0x07 Armitage 介紹

Cobalt Strike(Armitage更新收費版)是一款美國Red Team開發的滲透測試神器,常被業界人稱為CS。這個工具大火,成為了滲透測試中不可缺少的利器。其擁有多種協定主機上線方式,內建了提權,憑據導出,端口轉發,socket代理,office攻擊,檔案捆綁,釣魚等功能。同時,Cobalt Strike還可以調用Mimikatz等其他知名工具,是以廣受黑客喜愛。

項目官網:https://www.cobaltstrike.com

幫助文檔:https://www.cobaltstrike.com/support

0x07 Armitage 介紹

Metasploit 滲透測試01-背景和功能介紹0x00 背景0x01 滲透測試方法體系0x02 滲透測試流程0x03 Metasploit 功能 介紹0x04 Metasploit framework 介紹0x05 Metasploit pro 介紹0x06  Cobalt Strike 介紹0x07 Armitage 介紹

Armitage是一款Java寫的Metasploit圖形界面化的攻擊軟體,可以用它結合 Metasploit中已知的exploit來針對主機存在的漏洞自動化攻擊。通過指令行的方式使用Metasploit難度較高,需要記憶的指令過多,而Armitage完美的解決了這一問題,使用者隻需要簡單的點選菜單,就可以實作對目标主機的安全測試和攻擊。

項目官網:http://www.fastandeasyhacking.com/

幫助文檔:http://www.fastandeasyhacking.com/manual

但很遺憾,該項目已在2015年停止更新,目前行業内基本使用Cobalt Strike(破解版),當然可以存着後門(黑吃黑)

繼續閱讀