1. metasploit 資料庫連接問題
首先你的告訴我你用的是什麼系統.
其次,你得說清楚你之前都有過什麼樣的操作.
一般如果要是你更新過msf的話,那你得把PG重新刷一遍.因為msf並不是應用系統目前默認的ruby,而是使用自己自帶的ruby.
如果你是linux,刷新PG的具體操作是
#:su postgres
postgres$:dropdb 庫名
restart postgres service
postgres$:createdb –owner=角色 庫名
restart postgres service
2. linux怎麼使用metasploit
運行 Metasploit Framework:依照Kali Linux網路服務策略,Kali沒有自動啟動的網路服務,包括資料庫服務在內,所以為了讓Metasploit以支持資料庫的方式運行有些必要的步驟,
啟動Kali的Postgresql服務
Metasploit使用PostgreSQL作為資料庫,所以必須先運行它
service postgresql start
可以用ss -ant的輸出來檢驗PostgreSQL是否在運行,然後確認5432埠處於listening狀態
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 :::22 :::*
LISTEN 0 128 *:22 *:*
LISTEN 0 128 127.0.0.1:5432 *:*
LISTEN 0 128 ::1:5432 :::*
3. kali2.0 msfconsole怎麼連接資料庫
1、postgresql啟動。
service postgresql start1
2、進入postgresql配置
sudo -u postgres psql
alter user postgres with password 'admin';12
注意1:』admin』 這個是密碼。
注意2:分號!!!! 一定要帶上分號」;」。
注意3:\q:退出資料庫
3、修改linux系統的postgres用戶的密碼(密碼與資料庫用戶postgres的密碼相同)
root@kali:~# sudo passwd -d postgres
passwd:密碼過期信息已更改。
root@kali:~# sudo -u postgres passwd
輸入新的 UNIX 密碼:
重新輸入新的 UNIX 密碼:
passwd:已成功更新密碼123456
4、修改PostgresSQL資料庫配置實現遠程訪問
root@kali:~# vi /etc/postgresql/9.4/main/postgresql.conf1
更改#listen_addresses = 'localhost'為listen_addresses = '*'
更改#password_encryption = on為password_encryption = on
root@kali:~# vi /etc/postgresql/9.4/main/pg_hba.conf1
在文檔末尾加上以下內容
# to allow your client visiting postgresql server
host all all 0.0.0.0/32 md512
root@kali:~# service postgresql restart 1
注意1:」#」號,一定要把」#」刪除掉。
注意2:在vi編輯模式下點擊鍵盤字母a是進入編輯模式,編輯完成後點擊「esc」退出編輯模式然後在最下方輸入」:wq」保存並退出。
5、管理PostgreSQL用戶和資料庫
root@kali:~# psql -U postgres -h 127.0.0.1
用戶 postgres 的口令:
psql (9.4.6)
SSL連接 (協議: TLSv1.2, 加密:ECDHE-RSA-AES256-GCM-SHA384,二進制位: 256, 壓縮比: 關閉)
輸入 "help" 來獲取幫助信息.
postgres=# create user msf with password 'admin' nocreatedb;
CREATE ROLE
postgres=# create database msf with owner=msf;
CREATE DATABASE
postgres=# \q123456789101112
注意1:還是要注意分號!!!沒有分號命令就無法執行。
注意2:注意復制的時候」「符號問題。
注意3:user後面是用戶名,password後面是用戶名對應的密碼。
注意4:命令執行後有返回結果才是執行成功了。
6、msf配置連接
root@kali:~# msfconsole
msf > db_status
[*] postgresql selected, no connection
msf > db_connect msf:[email protected]/msf
[*] Rebuilding the mole cache in the background...
msf > db_status
[*] postgresql connected to msf
msf > 12345678
db_connect -y /usr/share/metasploit-framework/config/database.yml1
在msf啟動後連接資料庫就好。
注意1:」msf:admin」這個是步驟5中的
「create user msf with password 『admin』 nocreatedb;」所建立的。
「127.0.0.1」是指本機。
「msf」這個是庫名。
注意2:」[*] postgresql connected to msf」這個是說明以鏈接成功資料庫。
7、配置自動連接
自動連接可以通過配置文件 /usr/share/metasploit-framework/config/database.yml 完成,內容可以通過復制database.yml.example並修改內容來完成設置。
root@kali:/usr/share/metasploit-framework/config#cp database.yml.example database.yml
root@kali:/usr/share/metasploit-framework/config#vi database.yml
root@kali:/usr/share/metasploit-framework/config#cat database.yml123
development: &pgsql
adapter: postgresql
database: msf
username: msf
password: admin
host: localhost
port: 5432
pool: 5
timeout: 5123456789
主要改database、password、host這三個值
重新執行msfconsole即可直接鏈接資料庫
4. kali2016.2開啟metasploit 怎麼開啟資料庫
先啟動postgres資料庫:
root@firecat:~# service postgresql start
[ ok ] Starting PostgreSQL 9.1 database server: main.
root@firecat:~#
再啟動metasploit
root@firecat:~# service metasploit star
t最後再啟動msfconsole
默認的資料庫與密碼存放在這里:/opt/metasploit/apps/pro/ui/config/database.yml
如里沒有資料庫帳號密碼, 可以su - postgres切換到postgres用戶, 再用下面的命令創建用戶與密碼:
createuser -P -s -e username
createdb dbname
注意:有時db_statu顯示你連接上了, 但查找時, 提示沒連接資料庫, 這時候可能你要等一會才行,
要不, 就db_rebuild_cache 之後, 等一會就行。
5. 如何在ubuntu中安裝metasploit環境
安裝metasploit
1、curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
2、chmod 755 msfinstall
3、./msfinstall
依次執行上面的三條命令即可安裝成功
2
安裝postgresql資料庫
安裝資料庫的時候會自動創建系統用戶postgres,資料庫用戶postgres,資料庫postgres
1、apt-get install postgresql //安裝postgresql資料庫
2、su - postgres //切換到postgres用戶
3、psql //登陸postgresql資料庫,首次登陸沒有密碼
4、\password postgres //修改資料庫用戶postgres的密碼
3
msf使用資料庫
1、msfconsole //啟動msf
2、db_connect postgres:[email protected]/test //用戶名,密碼,地址,自己隨意編造的名字。
3、db_status //查看資料庫連接狀態
4
安裝完成,可以開始你的metasploit滲透之路了!!!
5
參考:如果希望添加新的用戶
建立一個普通用戶
useradd -m feng //feng是我的用戶名,你可以改成任意用戶名。
passwd feng //設置一下新建的用戶名的密碼。
usermod -a -G sudo feng //修改用戶的附加組為超級管理組。
chsh -s /bin/bash feng //設置用戶使用的命令控制台。
6
sure : if you want to download it from "http" with thunder and so on , please open https://apt.metasploit.com/
then move to the bottom , get it !!
6. metasploit 資料庫連接問題
您好,metasploit中也默認使用postgres資料庫,要連接資料庫。首先查看資料庫服務是否開啟,shell命令:
netstat
-tnpl
|
grep
postgres
記下埠,一會連接資料庫時需要。在去查看postgres資料庫用戶名和密碼
在/opt/metasploit/config/database.yml這個配置文件中
進入metasploit命令行界面:使用命令db_connect
可連接資料庫,具體命令:db_connect
username:password@localhost:埠號/資料庫名
輸入db_status即可看到連接的資料庫
7. metasploit不能連接到postgreSQL,如下
metasploit是ruby寫的程序,資料庫配置文件在安裝目錄的/config 裡面,database.yml。r看一下配置是否正確。如果實在不行,就用postgresql管理軟體再創建一個資料庫。
8. metasploit在mac上怎麼用
安裝的幾個步驟:
1.從github上克隆Metasploit項目到本地;
2.安裝postgresql並進行配置;
3.安裝特定版本的ruby,並解決依賴;
1.從GITHUB上克隆METASPLOIT項目到本地
git clone https://github.com/rapid7/metasploit-framework.git /usr/local/share/metasploit-framework
克隆到本地後,將metasploit-framework/config/目錄下的配置文件:database.yml 添加到環境變數中(database.yml 也許不存在,直接復制database.yml.example)
在$HOME/.bash_profile或者其他配置文件中添加下面這條配置
export MSF_DATABASE_CONFIG=/usr/local/share/metasploit-framework/config/database.yml
2.安裝POSTGRESQL並進行配置
metasploit下載完後,不急著去配置,因為metasploit的默認資料庫postgresql還沒有裝上
你可以直接使用brew來下載並自動安裝postgresql,可以運行如下命令
brew install postgresql --without-ossp-build
等待自動安裝完畢,完成後,初始化postgresql(若出現錯誤刪掉/usr/local/var/postgres,並重試)
initdb /usr/local/var/postgres
初始化完畢後,為metasploit添加資料庫用戶和創建相應DB
createuser msf -P -h localhost createdb -O msf msf -h localhost
(上面參數不懂了,大家可以網路一下,這里就不做過多解釋了)
上面的步驟完成後,需更改metasploit的資料庫連接配置,也就是第一步中的database.yml文件
在database.yml中,將信息修改如下
proction: adapter: postgresql database: msf username: msf password: yourpassword host: 127.0.0.1 port: 5432 pool: 75 timeout: 5
完成後,進入第三步!
(可自行添加alisa來簡便每一次postgresql的啟動)
alias pg_start='pg_ctl -D /usr/local/var/postgres -l /usr/local/var/postgres/server.log start' alias pg_stop='pg_ctl -D /usr/local/var/postgres stop'
3.安裝特定版本的RUBY,並解決依賴
說到ruby的多版本管理,這里就要用最給力的工具了rbenv(可以在github上找到,也可以使用brew直接安裝)brew install rbenv ruby-build
rbenv安裝完成後,在$HOST/.bash_profile或其他配置文件中添加如下設置eval "$(rbenv init -)"
下面就可以通過rbenv來安裝特定版本的ruby了,首先列出當前可用的ruby版本rbenv install --list
可以看到幾乎所有的ruby版本都有,這里我們選擇安裝ruby-1.9.3-p547(因為OS X 10.9.3 自帶的ruby為2.0.0版本,在某些地方會產生問題)rbenv install 1.9.3-p547
這里可能會等一會兒,rbenv會將各個版本的ruby安裝在$HOST/.rbenv/versions/下,完成後,將下載的版本設置為系統默認rbenv rehash rbenv global 1.9.3-p547
完成後,重新打開終端,輸入ruby –version就可以看到當前默認的ruby版本已經設置成為1.9.3-p547
下面安裝bundle來解決依賴問題gem install bundle
安裝的時候,可能會出連接問題,多試幾次即可
bundle安裝完畢後,再次進入metasploit的主目錄解決模塊包的依賴cd /usr/local/share/metasploit-framework rbenv rehash bundle install
(在bundle install的過程中,可能會出現某一個特定版本的模塊安裝失敗的問題,解決方法:根據GemFiles里的版本限制,自行使用gem安裝替代版本,完成後,刪掉GemFiles.lock,重新運行bundle install)
依賴解決後,即可運行目錄下的msfconsole啟動metasploit終端控制器(已啟動postgresql,不然會連不上資料庫)
可以將msf命令批量ln到bin下for MSF in $(ls msf*); do ln -s /usr/local/share/metasploit-framework/$MSF /usr/local/bin/$MSF;done
9. Kali Linux安裝後該怎麼設置
安裝後的簡單設置
1.更新軟體源:
修改sources.list文件:
leafpad/etc/apt/sources.list
然後選擇添加以下適合自己較快的源(可自由選擇,不一定要全部):
#官方源
deb
cd到下載目錄
bzip2-dalsa-lib-1.0.26.tar.bz2&&tar-vxfalsa-lib-1.0.26.tar&&cdalsa-lib-1.0.26/&&./configure&&make&&makeinstall&&makeclean
(3)下載安裝wineqq2012:
wgethttp://www.longene.org/download/WineQQ2012-20121221-Longene.deb&&dpkg-iWineQQ2012-20121221-Longene.deb
5.kali_linux安裝最新iceweasel,並漢化
詳情參考:http://mozilla.debian.net/
debhttp://mozilla.debian.net/wheezy-backportsiceweasel-release#添加這個軟體源
apt-getinstallpkg-mozilla-archive-keyring#導入PGPKEY
gpg--check-sigs--fingerprint--keyring/etc/apt/trusted.gpg.d/pkg-mozilla-archive-keyring.gpg--keyring/usr/share/keyrings/debian-keyring.gpgpkg-mozilla-maintainers#新建鑰匙環
apt-getupdate&&apt-getinstall-twheezy-backportsiceweasel&&apt-getinstalliceweasel-l10n-zh-cn
6.安裝一些工具(可選):
apt-getinstallgnome-tweak-tool#安裝gnome管理軟體
apt-getinstallsynaptic#安裝新立德
apt-getinstallfile-roller#安裝解壓縮軟體
apt-getinstallclementine#clementine音樂播放器
apt-getinstallsmplayer#安裝smplayer視頻播放器
apt-getinstallterminator#安裝多窗口終端
7.開啟gnome3的標准模式:
gsettingssetorg.gnome.desktop.sessionsession-namegnome#這個模式比較流暢
gsettingssetorg.gnome.desktop.sessionsession-namegnome-fallback#還原默認模式
gnome-shell–replace#在默認模式臨時開啟
經典模式:
8.kali安裝chromium或google-chrome瀏覽器:
apt-getinstallchromium-browser#chromium
google-chrome-beta#beta版chrome
google-chrome-stable#穩定版chrome
google-chrome-unstable#不穩定版chrome
google-chrome需要單獨下載deb包。此時可以在應用程序-互聯網下面找到chromium,如果是普通用戶,可以立即使用,如果當前是root賬戶登錄的系統,打開chromium/google-chrome提示Chromiumcannotberunasroot:
解決linux下root賬戶無法打開chromium/google-chrome的方法:右鍵桌面chromium圖標,選屬性;或打開主菜單,找到chromium,點屬性:
往命令框之後添加一個空格,然後再添加--user-data-dir$HOME,close
這是完整命令:/usr/bin/chromium%U--user-data-dir$HOME,close
google-chrome也是一樣的:
也可以把--user-data-dir寫入/usr/bin/chromiun文件的尾部,這樣徹底些
同樣,google-chrome也是一樣的(/usr/bin/google-chrome)
關閉之後就可以打開了!
9.Kali-linux設置vpn代理:
依次執行以下命令之後就可以陪置vpn了(可以根據自己的需要,安裝某一種或幾種類型的vpn配置軟體,不一定要全部):
apt-getinstallnetwork-manager-openvpn-gnome
apt-getinstallnetwork-manager-pptp
apt-getinstallnetwork-manager-pptp-gnome
apt-getinstallnetwork-manager-strongswan
apt-getinstallnetwork-manager-vpnc
apt-getinstallnetwork-manager-vpnc-gnome
/etc/init.d/network-managerrestart
有些vpn無法連接的情況請參照下圖設置,更詳細方法請參照文尾推薦閱讀的《ubuntu下設置vpn連接》。
10.安裝VMware和VirtualBox
鏈接:http://xiao106347.blog.163.com/blog/static/2159920782013928288628/
11.運行MetasploitFramework(轉,原文地址:http://www.backtrack.org.cn/thread-12664-1-1.html)
依照kalilinux網路服務策略,Kali沒有自動啟動的網路服務,包括資料庫服務在內。所以為了讓metasploit以支持資料庫的方式運行有些必要的步驟。
啟動Kali的PostgreSQL服務:Metasploit使用PostgreSQL作為資料庫,所以必須先運行它。
servicepostgresqlstart
可以用ss-ant的輸出來檢驗PostgreSQL是否在運行,然後確認5432埠處於listening狀態。
StateRecv-QSend-QLocalAddress:PortPeerAddress:Port
LISTEN0128:::22:::*8
LISTEN0128*:22*:*3
LISTEN0128127.0.0.1:5432*:*4
LISTEN0128::1:5432:::*
啟動Kali的Metasploit服務:隨著PostgreSQL的啟動和運行,接著我們要運行Metasploit服務。第一次運行服務會創建一個msf3資料庫用戶和一個叫msf3的資料庫。還會運行MetasploitRPC和它需要的WEB服務端。
servicemetasploitstart
在Kali運行msfconsole:現在PostgreSQL和Metasploit服務都運行了,可以運行msfconsole,然後用db_status命令檢驗資料庫的連通性。
msf>db_status
[*]postgresqlconnectedtomsf3
msf>
配置Metasploit隨系統啟動運行:如果你想PostgreSQL和Metasploit在開機時運行,你可以使用update-rc.d啟用服務。
update-rc.dpostgresqlenable
update-rc.dmetasploitenable
附:metasploit連接資料庫
12.kali_linux安裝java
apt-getinstallicedtea-7-plugin
10. Metasploit滲透測試指南的目錄
《metasploit滲透測試指南》
第1章 滲透測試技術基礎 1
1.1 ptes標准中的滲透測試階段 2
1.1.1 前期交互階段 2
1.1.2 情報搜集階段 2
1.1.3 威脅建模階段 2
1.1.4 漏洞分析階段 3
1.1.5 滲透攻擊階段 3
1.1.6 後滲透攻擊階段 3
1.1.7 報告階段 4
1.2 滲透測試類型 4
1.2.1 白盒測試 5
1.2.2 黑盒測試 5
1.3 漏洞掃描器 5
1.4 小結 6
第2章 metasploit基礎 7
2.1 專業術語 7
2.1.1 滲透攻擊(exploit) 8
2.1.2 攻擊載荷(payload) 8
2.1.3 shellcode 8
.2.1.4 模塊(mole) 8
2.1.5 監聽器(listener) 8
2.2 metasploit用戶介面 8
2.2.1 msf終端 9
2.2.2 msf命令行 9
2.2.3 armitage 11
2.3 metasploit功能程序 12
2.3.1 msf攻擊載荷生成器 12
2.3.2 msf編碼器 13
2.3.3 nasm shell 13
2.4 metasploit express和metasploit pro 14
2.5 小結 14
第3章 情報搜集 15
3.1 被動信息搜集 16
3.1.1 whois查詢 16
3.1.2 netcraft 17
3.1.3 nslookup 18
3.2 主動信息搜集 18
3.2.1 使用nmap進行埠掃描 18
3.2.2 在metasploit中使用資料庫 20
3.2.3 使用metasploit進行埠掃描 25
3.3 針對性掃描 26
3.3.1 伺服器消息塊協議掃描 26
3.3.2 搜尋配置不當的microsoft sql server 27
3.3.3 ssh伺服器掃描 28
3.3.4 ftp掃描 29
3.3.5 簡單網管協議掃描 30
3.4 編寫自己的掃描器 31
3.5 小結 33
第4章 漏洞掃描 35
4.1 基本的漏洞掃描 36
4.2 使用nexpose進行掃描 37
4.2.1 配置 37
4.2.2 將掃描報告導入到metasploit中 42
4.2.3 在msf控制台中運行nexpose 43
4.3 使用nessus進行掃描 44
4.3.1 配置nessus 44
4.3.2 創建nessus掃描策略 45
4.3.3 執行nessus掃描 47
4.3.4 nessus報告 47
4.3.5 將掃描結果導入metasploit框架中 48
4.3.6 在metasploit內部使用nessus進行掃描 49
4.4 專用漏洞掃描器 51
4.4.1 驗證smb登錄 51
4.4.2 掃描開放的vnc空口令 52
4.4.3 掃描開放的x11伺服器 54
4.5 利用掃描結果進行自動化攻擊 56
第5章 滲透攻擊之旅 57
5.1 滲透攻擊基礎 58
5.1.1 msf] show exploits 58
5.1.2 msf] show auxiliary 58
5.1.3 msf] show options 58
5.1.4 msf] show payloads 60
5.1.5 msf] show targets 62
5.1.6 info 63
5.1.7 set和unset 63
5.1.8 setg和unsetg 64
5.1.9 save 64
5.2 你的第一次滲透攻擊 64
5.3 攻擊一台ubuntu主機 68
5.4 全埠攻擊載荷:暴力猜解目標開放的埠 71
5.5 資源文件 72
5.6 小結 73
第6章 meterpreter 75
6.1 攻陷windows xp 虛擬機 76
6.1.1 使用nmap掃描埠 76
6.1.2 攻擊ms sql 76
6.1.3 暴力破解ms sql伺服器 78
6.1.4 xp_cmdshell 79
6.1.5 meterpreter基本命令 80
6.1.6 獲取鍵盤記錄 81
6.2 挖掘用戶名和密碼 82
6.2.1 提取密碼哈希值 82
6.2.2 使用meterpreter命令獲取密碼哈希值 83
6.3 傳遞哈希值 84
6.4 許可權提升 85
6.5 令牌假冒 87
6.6 使用ps 87
6.7 通過跳板攻擊其他機器 89
6.8 使用meterpreter腳本 92
6.8.1 遷移進程 92
6.8.2 關閉殺毒軟體 93
6.8.3 獲取系統密碼哈希值 93
6.8.4 查看目標機上的所有流量 93
6.8.5 攫取系統信息 93
6.8.6 控制持久化 94
6.9 向後滲透攻擊模塊轉變 95
6.10 將命令行shell升級為meterpreter 95
6.11 通過附加的railgun組件操作windows api 97
6.12 小結 97
第7章 免殺技術 99
7.1 使用msf攻擊載荷生成器創建可獨立運行的二進制文件 100
7.2 躲避殺毒軟體的檢測 101
7.2.1 使用msf編碼器 102
7.2.2 多重編碼 103
7.3 自定義可執行文件模板 105
7.4 隱秘地啟動一個攻擊載荷 106
7.5 加殼軟體 107
7.6 小結:關於免殺處理的最後忠告 108
第8章 客戶端滲透攻擊 109
8.1 基於瀏覽器的滲透攻擊 110
8.1.1 基於瀏覽器的滲透攻擊原理 111
8.1.2 空指令 112
8.2 使用immunity調試器來揭秘空指令機器碼 112
8.3 對ie瀏覽器的極光漏洞進行滲透利用 116
8.4 文件格式漏洞滲透攻擊 119
8.5 發送攻擊負載 120
8.6 小結 121
第9章 metasploit輔助模塊 123
9.1 使用輔助模塊 126
9.2 輔助模塊剖析 128
9.3 小結 133
第10章 社會工程學工具包 135
10.1 配置set工具包 136
10.2 針對性釣魚攻擊向量 137
10.3 web攻擊向量 142
10.3.1 java applet 142
10.3.2 客戶端web攻擊 146
10.3.3 用戶名和密碼獲取 148
10.3.4 標簽頁劫持攻擊 150
10.3.5 中間人攻擊 150
10.3.6 網頁劫持 151
10.3.7 綜合多重攻擊方法 153
10.4 傳染性媒體生成器 157
10.5 teensy usb hid攻擊向量 157
10.6 set的其他特性 160
10.7 小結 161
第11章 fast-track 163
11.1 microsoft sql注入 164
11.1.1 sql注入——查詢語句攻擊 165
11.1.2 sql注入——post參數攻擊 166
11.1.3 手工注入 167
11.1.4 ms sql破解 168
11.1.5 通過sql自動獲得控制(sqlpwnage) 172
11.2 二進制到十六進制轉換器 174
11.3 大規模客戶端攻擊 175
11.4 小結:對自動化滲透的一點看法 176
第12章 karmetasploit無線攻擊套件 177
12.1 配置 178
12.2 開始攻擊 179
12.3 獲取憑證 181
12.4 得到shell 182
12.5 小結 184
第13章 編寫你自己的模塊 185
13.1 在ms sql上進行命令執行 186
13.2 探索一個已存在的metasploit模塊 187
13.3 編寫一個新的模塊 189
13.3.1 powershell 189
13.3.2 運行shell滲透攻擊 190
13.3.3 編寫powershell_upload_exec函數 192
13.3.4 從十六進制轉換回二進製程序 192
13.3.5 計數器 194
13.3.6 運行滲透攻擊模塊 195
13.4 小結:代碼重用的能量 196
第14章 創建你自己的滲透攻擊模塊 197
14.1 fuzz測試的藝術 198
14.2 控制結構化異常處理鏈 201
14.3 繞過seh限制 204
14.4 獲取返回地址 206
14.5 壞字元和遠程代碼執行 210
14.6 小結 213
第15章 將滲透代碼移植到metasploit框架 215
15.1 匯編語言基礎 216
15.1.1 eip和esp寄存器 216
15.1.2 jmp指令集 216
15.1.3 空指令和空指令滑行區 216
15.2 移植一個緩沖區溢出攻擊代碼 216
15.2.1 裁剪一個已有的滲透攻擊代碼 218
15.2.2 構造滲透攻擊過程 219
15.2.3 測試我們的基礎滲透代碼 220
15.2.4 實現框架中的特性 221
15.2.5 增加隨機化 222
15.2.6 消除空指令滑行區 223
15.2.7 去除偽造的shellcode 223
15.2.8 我們完整的模塊代碼 224
15.3 seh覆蓋滲透代碼 226
15.4 小結 233
第16章 meterpreter腳本編程 235
16.1 meterpreter腳本編程基礎 235
16.2 meterpreter api 241
16.2.1 列印輸出 241
16.2.2 基本api調用 242
16.2.3 meterpreter mixins 242
16.3 編寫meterpreter腳本的規則 244
16.4 創建自己的meterpreter腳本 244
16.5 小結 250
第17章 一次模擬的滲透測試過程 251
17.1 前期交互 252
17.2 情報搜集 252
17.3 威脅建模 253
17.4 滲透攻擊 255
17.5 msf終端中的滲透攻擊過程 255
17.6 後滲透攻擊 257
17.6.1 掃描metasploitable靶機 258
17.6.2 識別存有漏洞的服務 259
17.7 攻擊apache tomcat 260
17.8 攻擊一個偏門的服務 262
17.9 隱藏你的蹤跡 264
17.10 小結 266
附錄a 配置目標機器 267
附錄b 命令參考列表 275