新聞中心
Metasploit Framework(MSF)是一款開源的、高級(jí)的滲透測(cè)試框架,常常被黑客和安全專家用于檢測(cè)網(wǎng)絡(luò)漏洞和進(jìn)行安全評(píng)估。作為一種強(qiáng)大的工具,它還需要正確配置數(shù)據(jù)庫(kù)才能發(fā)揮出它的完整功能。在本文中,我們將介紹如何配置MSF數(shù)據(jù)庫(kù),以便您可以使用這個(gè)工具來發(fā)現(xiàn)網(wǎng)絡(luò)漏洞。

之一步:安裝PostgreSQL
MSF默認(rèn)使用PostgreSQL作為數(shù)據(jù)庫(kù)存儲(chǔ)解決方案,因此您需要安裝PostgreSQL。打開終端并輸入以下命令即可安裝:
“`
sudo apt-get install postgresql postgresql-contrib libpq-dev
“`
安裝完成后,您需要運(yùn)行以下命令啟動(dòng)PostgreSQL服務(wù)器:
“`
sudo service postgresql start
“`
第二步:設(shè)置數(shù)據(jù)庫(kù)用戶
在安裝PostgreSQL之后,您需要?jiǎng)?chuàng)建數(shù)據(jù)庫(kù)和用戶。我們將創(chuàng)建一個(gè)名為“msf”的數(shù)據(jù)庫(kù),以及一個(gè)名為“msfuser”的用戶。輸入以下命令創(chuàng)建數(shù)據(jù)庫(kù):
“`
sudo postgresql createdb msf
“`
接下來,我們將為MSF創(chuàng)建一個(gè)新用戶,并將其分配到“msf”數(shù)據(jù)庫(kù),以便它可以讀寫其中的數(shù)據(jù)。運(yùn)行以下命令創(chuàng)建新用戶:
“`
sudo -u postgres createuser msfuser -P –no-createdb –no-superuser –no-createrole
“`
這將提示您輸入新用戶的密碼。確保該密碼可以容易記住,因?yàn)槟院髮⑿枰贛SF框架中使用。
接下來,請(qǐng)將新用戶添加到“msf”數(shù)據(jù)庫(kù)的所有者組中,以便它可以讀寫其中的數(shù)據(jù)。運(yùn)行以下命令:
“`
sudo -u postgres psql
“`
在PostgreSQL終端中,輸入以下命令將“msfuser”添加到“msf”數(shù)據(jù)庫(kù)的所有者組中:
“`
grant all privileges on database msf to msfuser;
“`
現(xiàn)在,您已經(jīng)為MSF創(chuàng)建了一個(gè)定制的數(shù)據(jù)庫(kù)。接下來,您需要安裝MSF框架。運(yùn)行以下命令:
“`
sudo apt-get install git-core
git clone https://github.com/rapid7/metasploit-framework.git
“`
這將在本地下載MSF框架代碼。
第三步:配置MSF數(shù)據(jù)庫(kù)
現(xiàn)在,您已經(jīng)準(zhǔn)備好為MSF配置數(shù)據(jù)庫(kù)了。運(yùn)行以下命令設(shè)置數(shù)據(jù)庫(kù)鏈接:
“`
cd /path/to/metasploit-framework/
bash -c ‘echo “production: &pgsql
adapter: postgresql
database: msf
username: msfuser
password: yourpassword
host: localhost
port: 5432
pool: 5
timeout: 5″ > config/database.yml’
“`
確保將“yourpassword”更改為您在第二步中為“msfuser”設(shè)置的密碼。這里的配置信息表示數(shù)據(jù)庫(kù)使用PostgreSQL插件,數(shù)據(jù)庫(kù)名稱為“msf”,用戶名為“msfuser”,密碼為您剛剛設(shè)置的密碼。
第四步:初始化MSF數(shù)據(jù)庫(kù)
現(xiàn)在,您已經(jīng)為MSF配置了數(shù)據(jù)庫(kù)連接,接下來需要初始化它。運(yùn)行以下命令初始化MSF數(shù)據(jù)庫(kù):
“`
sudo ./msfconsole
msf> db_create
“`
這將在“msf”數(shù)據(jù)庫(kù)中創(chuàng)建必要的表格。
完成以上步驟后,您就已成功地為MSF配置了數(shù)據(jù)庫(kù)?,F(xiàn)在,您可以使用MSF對(duì)網(wǎng)絡(luò)漏洞進(jìn)行測(cè)試了。使用上述步驟可以輕松創(chuàng)建新的數(shù)據(jù)庫(kù)和用戶,使您可以輕松地進(jìn)行更多的測(cè)試和實(shí)驗(yàn)。
需要注意的是,MSF所提供的侵入性測(cè)試工具只能用于合法目的,其他用途可能會(huì)違反法律規(guī)定。為了確保網(wǎng)絡(luò)安全,請(qǐng)務(wù)必僅在得到授權(quán)的范圍內(nèi)使用它。
相關(guān)問題拓展閱讀:
- 中國(guó)平安數(shù)據(jù)庫(kù)打補(bǔ)丁怎么打
- Metasploit滲透測(cè)試指南的目錄
中國(guó)平安數(shù)據(jù)庫(kù)打補(bǔ)丁怎么打
中國(guó)平安數(shù)據(jù)庫(kù)打補(bǔ)?。涸赟QL Server 2023 Express的默認(rèn)安裝配置下,是不啟用TCP/IP通訊的,這樣會(huì)導(dǎo)致以TCP/IP協(xié)議的訪問不成功。下邊啟用TCP/IP通訊協(xié)議,首先進(jìn)入SQL Server 配敏羨置管理器橋御拍,如下圖:;將TCP/IP協(xié)議啟用,然后雙擊TCP/IP,出現(xiàn)TCP/IP屬性,然后選擇IP地址,這里的設(shè)置也要簡(jiǎn)單注拆皮意一下,SQL 2023比SQL 2023的管理更高級(jí)一些,可以針對(duì)本機(jī)的全部IP范圍設(shè)置是否啟用通訊,所以設(shè)置完了協(xié)議頁簽中的已啟用為是后,還要設(shè)置一下IP地址頁簽中,對(duì)應(yīng)的IP段的已啟用。
上帝_無言
關(guān)注
Oracle數(shù)據(jù)庫(kù)打補(bǔ)丁方法 原創(chuàng)
:54:42
? 1點(diǎn)贊
?
上帝_無言 ?
碼齡5年
關(guān)注
本篇僅針燃含對(duì)DB 12.1.0.2.0 版本12C 的Opatch工具打補(bǔ)丁來含敏講解
Oracle 補(bǔ)丁過程
一,全庫(kù)備份 oracle
用戶:
abcdef
密碼:
123
數(shù)據(jù)庫(kù):
ruru
全庫(kù)導(dǎo)出命令
exp abcdef/123@ruru file=E:\bak.dmp full=y
二,關(guān)閉實(shí)例,關(guān)閉進(jìn)程,關(guān)閉監(jiān)聽器。
1.開始菜單搜索,打開Sqlplus, 輸入 /as sysdba 登錄
2.執(zhí)行 shutdown immediate 關(guān)閉數(shù)據(jù)庫(kù)實(shí)例,
3.停止相關(guān)服務(wù),打開任務(wù)管理器,服務(wù)列,找到oracle相關(guān)服務(wù)右鍵停止
?
4.停止相關(guān)進(jìn)程,打開任務(wù)管理器,進(jìn)程列,找到相關(guān)進(jìn)程 結(jié)束進(jìn)程。
?
三,備份Opatch, 解壓補(bǔ)丁,打補(bǔ)丁。
1.opatch 文件夾備份,防止錯(cuò)誤,可以恢復(fù)。
?
2.開始菜單搜索 命令提示符, 右鍵 以管理員身份運(yùn)行,
進(jìn)入到 %ORACL_HOME%\APP\product\12.1.0\dbhome_1\OPatch
?
再進(jìn)入相關(guān)補(bǔ)丁文件內(nèi) 執(zhí)行 …\opatch apply 命令執(zhí)行打補(bǔ)丁過程
?
最后顯示 Successed 即為打補(bǔ)丁成功。
四,啟動(dòng)相關(guān)進(jìn)程,啟動(dòng)oracle, 更新sql.
1.啟動(dòng)之前關(guān)閉的服務(wù)器 服務(wù)列中相關(guān)服務(wù),點(diǎn)擊開始,
?
2.使用sqlplus連接數(shù)據(jù)庫(kù),啟動(dòng)皮老笑實(shí)例
開始菜單搜索,打開Sqlplus, 輸入 /as sysdba 登錄
3.使用 startup 命令啟動(dòng)數(shù)據(jù)庫(kù)實(shí)例。
4. 使用 PL/SQL 測(cè)試是否可以正常連接數(shù)據(jù)庫(kù),
如果連接失敗 運(yùn)行打開PDB, 如果正常連接 則不需要。
alter pluggable database all open;
5.更新注冊(cè)信息 到數(shù)據(jù)表,
在sqlPlus中 執(zhí)行該命令
@?/rdbms/admin/dpload.sql
最后結(jié)果出現(xiàn)如下圖,即為打補(bǔ)丁成功。
?
文章知識(shí)點(diǎn)與官方知識(shí)檔案匹配
MySQL入門技能樹使用數(shù)據(jù)庫(kù) 創(chuàng)建和刪除數(shù)據(jù)庫(kù)
29055 人正在系統(tǒng)學(xué)習(xí)中
打開CSDN,閱讀體驗(yàn)更佳
Windows環(huán)境下給oracle打補(bǔ)丁詳細(xì)教程_范微的博客
檢測(cè)當(dāng)前數(shù)據(jù)補(bǔ)丁安裝情況。C:\WINDOWS\system32>opatch lsinventory Invoking OPatch 11.1.0.6.6 Oracle 中間補(bǔ)丁程序安裝程序版本 11.1.0.6.6 版權(quán)所有 (c) 2023, Oracle Corporation。保留所有權(quán)利。 Oracle 主目錄 : F:\app\mr_…
oracle滾動(dòng)打補(bǔ)丁,使用Oracle Opatch打補(bǔ)丁_從一小姐的博客
1: MOS上下載對(duì)應(yīng)的補(bǔ)丁(support.oracle.com); 2: 在打補(bǔ)丁前,有條件的情況下對(duì)數(shù)據(jù)庫(kù)進(jìn)行一次全備份; 檢查數(shù)據(jù)庫(kù)環(huán)境: 每個(gè)補(bǔ)丁的應(yīng)用都有一定的環(huán)境,包含數(shù)據(jù)庫(kù)版本,Opatch版本,我們通過命令opatch Isinventory來進(jìn)行檢查,操作如下:…
Oracle數(shù)據(jù)庫(kù)如何打補(bǔ)丁
Oracle安裝好后,還需要打上補(bǔ)丁,才能夠穩(wěn)定地運(yùn)行的哦。
mysql漏洞如何打補(bǔ)丁_【補(bǔ)充】Mysql數(shù)據(jù)庫(kù)測(cè)試及使用環(huán)境搭建教程
一、背景介紹Metasploit就是一個(gè)漏洞框架。它的全稱叫做The Metasploit Framework,簡(jiǎn)稱叫做MSF。Metasploit作為全球更受歡迎的工具,不僅僅是因?yàn)樗姆奖阈院蛷?qiáng)大性,更重要的是它的框架。它允許使用者開發(fā)自己的漏洞腳本,從而進(jìn)行測(cè)試。那么如何利用Metasploit(msf)進(jìn)行Mysql弱口令爆破呢?如何搭建Sql靶機(jī)呢?接下來讓我們一起學(xué)習(xí)!二、資…
繼續(xù)訪問
Oracle 11.2.0.4打補(bǔ)丁的方法_蟻庫(kù)的博客
Oracle 11.2.0.4打補(bǔ)丁的方法 一、概述 本文主要介紹了Oracle 11.2.0.3 升級(jí)到11.2.0.4的補(bǔ)丁的方法,本文給大家介紹的非常詳細(xì),具有一定的參考借鑒價(jià)值,需要的朋友可以參考下 二、打補(bǔ)丁 所需補(bǔ)丁及高版本opatch…
oracle數(shù)據(jù)庫(kù)如何打補(bǔ)丁_DoveFeng的博客
為解決手工方式的缺陷,從9.2版開始,Oracle公司設(shè)計(jì)實(shí)現(xiàn)了個(gè)別補(bǔ)丁安裝管理工具opatch.opatch使用一個(gè)稱為inventory的系統(tǒng)數(shù)據(jù)結(jié)構(gòu)(嚴(yán)格說是與oui共享inventory),集中管理所有已安裝的個(gè)別補(bǔ)丁;個(gè)別補(bǔ)丁的安裝和卸載都使用opatch命令完成,沖突檢測(cè)…
Oracle補(bǔ)丁就該這么打
Oracle補(bǔ)丁就該這么打 原創(chuàng) 金震宇 IT那活兒 今天 oracle打補(bǔ)丁最常見原因?yàn)閎ug修復(fù)或安全迎檢漏洞修復(fù)需要打到最新的補(bǔ)丁版本。下文的經(jīng)驗(yàn)之談是基于rac環(huán)境,19c版本的最新補(bǔ)丁集的過程分享。 可以參考《Assistant:Download Reference for Oracle Database/GI Update, Revision, PSU,SPU(CPU), Bundle Patches, Patchsets and Base Releases (Doc I
繼續(xù)訪問
最新發(fā)布 Oracle rac 19C(19.16)補(bǔ)丁升級(jí)(OPatch)操作過程
在升級(jí)完成后本次操作有個(gè)實(shí)例未能啟動(dòng),手動(dòng)通過集群命令進(jìn)行拉起此告警實(shí)例。6.完成數(shù)據(jù)字典更新后關(guān)閉實(shí)例進(jìn)行OJVM升級(jí),再次進(jìn)行數(shù)據(jù)字典升級(jí)。6.完成數(shù)據(jù)字典更新后關(guān)閉實(shí)例進(jìn)行OJVM升級(jí),再次進(jìn)行數(shù)據(jù)字典升級(jí)。2.兩個(gè)節(jié)點(diǎn)grid、oracle替換OPatch工具。2.兩個(gè)節(jié)點(diǎn)grid、oracle替換OPatch工具。2.兩個(gè)節(jié)點(diǎn)備份grid、oracle家目錄。2.兩個(gè)節(jié)點(diǎn)備份grid、oracle家目錄。5.節(jié)點(diǎn)一所有實(shí)例,進(jìn)行數(shù)據(jù)字典更新。5.節(jié)點(diǎn)一所有實(shí)例,進(jìn)行數(shù)據(jù)字典更新。
繼續(xù)訪問
記錄Oracle rac 19C(19.15)補(bǔ)丁升級(jí)(OPatch)操作過程
提示以下是本篇文章正文內(nèi)容,下面案例可供參考。
繼續(xù)訪問
Windows環(huán)境下給oracle打補(bǔ)丁詳細(xì)教程
Windows環(huán)境下給oracle打補(bǔ)丁詳細(xì)教程
繼續(xù)訪問
?
oracle 打補(bǔ)丁
oracle 11G補(bǔ)丁安裝
繼續(xù)訪問
小白入門(九):Oracle數(shù)據(jù)庫(kù)打補(bǔ)丁操作過程
文章目錄前言簡(jiǎn)要介紹:一.OPatch 更新:1、檢查目前補(bǔ)丁包版本($ORACLE_HOME下):2、創(chuàng)建目錄備份當(dāng)前Opatch工具:3、傳輸壓縮包并解壓Opatch工具至$ORACLE_HOME下:二、應(yīng)用PSU補(bǔ)丁:1、Oraclehome下創(chuàng)建目錄解壓PSU補(bǔ)丁:2、執(zhí)行oracle 中間補(bǔ)丁安裝程序:3、停止監(jiān)聽以及數(shù)據(jù)庫(kù):4、應(yīng)用補(bǔ)?。喝?、數(shù)據(jù)庫(kù)應(yīng)用補(bǔ)?。?、升級(jí)數(shù)據(jù)庫(kù)數(shù)據(jù)字典、編譯無效對(duì)象 :2、查看 PSU 更新信息3、opatch 檢查:1、升級(jí)前檢查是否有沖突1.1測(cè)試兼容性, 如果之
繼續(xù)訪問
oracle 補(bǔ)丁,Oracle補(bǔ)丁介紹一
【前言】保證數(shù)據(jù)庫(kù)的穩(wěn)定與安全運(yùn)行是DBA的價(jià)值所在,Oracle Database本身也是一個(gè)軟件,隨著系統(tǒng)的使用場(chǎng)景和使用深度的增加一些原本沒被發(fā)現(xiàn)的漏洞或BUG就會(huì)逐漸被發(fā)現(xiàn)。所以成熟的IT企業(yè),往往會(huì)定期對(duì)數(shù)據(jù)庫(kù)進(jìn)行安全檢查和補(bǔ)丁的更新;【一】Oracle版本命名規(guī)則在進(jìn)行Oracle更新補(bǔ)丁之前,先對(duì)Oracle的版本命名有個(gè)認(rèn)識(shí)。從9i之后,oracle版本命名規(guī)則定義如下:A.B.C…
繼續(xù)訪問
熱門推薦 mysql小版本升級(jí)5.7.25到5.7.28
mysql小版本升級(jí) 事件背景 近日,公司進(jìn)行安全掃描,發(fā)現(xiàn)mysql存在漏洞,高危漏洞編號(hào)為(CVE),此外還有多個(gè)中危,低危漏洞,目前mysql版本為5.7.25 解決方案 對(duì)mysql進(jìn)行小版本升級(jí)到5.7.28,生產(chǎn)環(huán)境無法聯(lián)網(wǎng),用rpm 包離線安裝,選擇就地升級(jí)。 Mysql的兩種升級(jí)方式 就地升級(jí)(In-place Upgrade) 關(guān)閉舊版本mys…
繼續(xù)訪問
?
Oracle打補(bǔ)丁步驟
1、登錄MOS,在patches&updates查找自己想要安裝的補(bǔ)丁號(hào)或者bug code,下載補(bǔ)丁。同時(shí)查閱readme,這里面寫的是怎么安裝補(bǔ)丁以及安裝補(bǔ)丁的事項(xiàng)。 2、將下載好的zip文件傳入要打補(bǔ)丁的主機(jī)。解壓到一個(gè)文件夾里(可以是自己臨時(shí)創(chuàng)建的一個(gè)文件夾,但需要注意整個(gè)文件夾包括里面的文件的屬主都修改為oracle) 3、關(guān)閉數(shù)據(jù)庫(kù)…
繼續(xù)訪問
Oracle 11.2.0.4 RAC 手動(dòng)打補(bǔ)丁
1 補(bǔ)丁介紹 GI補(bǔ)丁一般包括DB補(bǔ)丁,在打GI補(bǔ)丁過程中會(huì)自動(dòng)打上DB補(bǔ)丁。也就是說GI版本>=DB版本 比如下載GI補(bǔ)丁包p_112023_Linux-x86-64,解壓其實(shí)里面包括、、三個(gè)目錄,而DB補(bǔ)丁包p_112023_Linux-x86-64.zip解壓后就是目錄 1. 1 下載補(bǔ)丁和…
繼續(xù)訪問
oracle滾動(dòng)打補(bǔ)丁,ORACLE打補(bǔ)丁的方法和案例
打補(bǔ)丁使用opatch工具,具體操作方法以補(bǔ)丁包中的readme.txt為準(zhǔn)1.查看某個(gè)補(bǔ)丁是否安裝的方法(下面命令不行就升級(jí)opatch)$ORACLE_HOME/OPatch/opatchlsinventory2.下載補(bǔ)丁包查看當(dāng)前opatch版本。Oracle 11.2.0.1.0自帶的opatch版本是11.1.0.6.6。補(bǔ)丁包的README.html中有描述該補(bǔ)丁或PSU需要的更低版本…
繼續(xù)訪問
?
oracle滾動(dòng)打補(bǔ)丁,Oracle打補(bǔ)丁過程補(bǔ)丁
redhat enterprise linux 6.1安裝oracle 11.1.0.6.0,會(huì)提示錯(cuò)誤:OUI-18001:the operating systemRedHat enterprise linux 6.1安裝Oracle 11.1.0.6.0會(huì)提示錯(cuò)誤:OUI-18001:the operating system ‘Linux
1. 通過“建議的補(bǔ)丁旅拿汪程序指導(dǎo)”,找出拆仔需要打的補(bǔ)丁
2. 將這些補(bǔ)丁一一加入沖突分析(先選中一個(gè),點(diǎn)擊“使用敏渣OPatch進(jìn)行分析”,再一一添加其他補(bǔ)丁,最后點(diǎn)“分析”)
Metasploit滲透測(cè)試指南的目錄
《metasploit滲透測(cè)試指南》
第1章 滲透測(cè)試技術(shù)基礎(chǔ) 1
1.1 ptes標(biāo)準(zhǔn)中的滲透測(cè)試階段 2
1.1.1 前期交互階段 2
1.1.2 情報(bào)搜集階段 2
1.1.3 威脅建模階段 2
1.1.4 漏洞分析階段 3
1.1.5 滲透攻擊階段 3
1.1.6 后滲透攻擊階段 3
1.1.7 報(bào)告階段 4
1.2 滲透測(cè)試類型 4
1.2.1 白盒測(cè)試 5
1.2.2 黑盒測(cè)試 5
1.3 漏洞掃描器 5
1.4 小結(jié) 6
第2章 metasploit基礎(chǔ) 7
2.1 專業(yè)術(shù)語 7
2.1.1 滲拿閉透攻擊(exploit) 8
2.1.2 攻擊載荷(payload) 8
2.1.3 shellcode 8
.2.1.4 模塊(module) 8
2.1.5 監(jiān)聽器(listener) 8
2.2 metasploit用戶接口 8
2.2.1 msf終端 9
2.2.2 msf命令行 9
2.2.3 armitage 11
2.3 metasploit功能程序 12
2.3.1 msf攻擊載荷生成器 12
2.3.2 msf編碼器 13
2.3.3 na shell 13
2.4 metasploit express和metasploit pro 14
2.5 小結(jié) 14
第3章 情報(bào)搜集 15
3.1 被動(dòng)信息搜集 16
3.1.1 whois查詢 16
3.1.2 netcraft 17
3.1.3 nslookup 18
3.2 主動(dòng)信息搜集 18
3.2.1 使用nmap進(jìn)行端口掃描 18
3.2.2 在metasploit中使用數(shù)據(jù)庫(kù) 20
3.2.3 使用metasploit進(jìn)行端口掃描 25
3.3 針對(duì)性掃描 26
3.3.1 服務(wù)器消息塊協(xié)議掃描 26
3.3.2 搜尋配置不當(dāng)?shù)膍icrosoft sql server 27
3.3.3 ssh服務(wù)器掃描 28
3.3.4 ftp掃描 29
3.3.5 簡(jiǎn)單網(wǎng)管協(xié)議掃罩升描 30
3.4 編寫自己的掃描器 31
3.5 小結(jié) 33
第4章 漏洞掃描 35
4.1 基本的漏洞掃描 36
4.2 使用nexpose進(jìn)行掃描 37
4.2.1 配置 37
4.2.2 將掃描報(bào)告導(dǎo)入到metasploit中 42
4.2.3 在msf控制臺(tái)中運(yùn)行nexpose 43
4.3 使用nessus進(jìn)行掃描 44
4.3.1 配置nessus 44
4.3.2 創(chuàng)建nessus掃描策略 45
4.3.3 執(zhí)行nessus掃描 47
4.3.4 nessus報(bào)告 47
4.3.5 將掃描結(jié)果導(dǎo)入metasploit框架中 48
4.3.6 在metasploit內(nèi)部使用nessus進(jìn)行掃描 49
4.4 專用漏洞掃描器 51
4.4.1 驗(yàn)證b登錄 51
4.4.2 掃描開放的vnc空口令 52
4.4.3 掃描開放的x11服務(wù)器 54
4.5 利用掃描結(jié)果進(jìn)行自動(dòng)化攻擊 56
第5章 滲透攻擊之旅 57
5.1 滲透攻擊消悶裂基礎(chǔ) 58
5.1.1 msf> show exploits 58
5.1.2 msf> show auxiliary 58
5.1.3 msf> show options 58
5.1.4 msf> show payloads 60
5.1.5 msf> show targets 62
5.1.6 info 63
5.1.7 set和unset 63
5.1.8 setg和unsetg 64
5.1.9 save 64
5.2 你的之一次滲透攻擊 64
5.3 攻擊一臺(tái)ubuntu主機(jī) 68
5.4 全端口攻擊載荷:暴力猜解目標(biāo)開放的端口 71
5.5 資源文件 72
5.6 小結(jié) 73
第6章 meterpreter 75
6.1 攻陷windows xp 虛擬機(jī) 76
6.1.1 使用nmap掃描端口 76
6.1.2 攻擊ms sql 76
6.1.3 暴力破解ms sql服務(wù)器 78
6.1.4 xp_cmdshell 79
6.1.5 meterpreter基本命令 80
6.1.6 獲取鍵盤記錄 81
6.2 挖掘用戶名和密碼 82
6.2.1 提取密碼哈希值 82
6.2.2 使用meterpreter命令獲取密碼哈希值 83
6.3 傳遞哈希值 84
6.4 權(quán)限提升 85
6.5 令牌假冒 87
6.6 使用ps 87
6.7 通過跳板攻擊其他機(jī)器 89
6.8 使用meterpreter腳本 92
6.8.1 遷移進(jìn)程 92
6.8.2 關(guān)閉殺毒軟件 93
6.8.3 獲取系統(tǒng)密碼哈希值 93
6.8.4 查看目標(biāo)機(jī)上的所有流量 93
6.8.5 攫取系統(tǒng)信息 93
6.8.6 控制持久化 94
6.9 向后滲透攻擊模塊轉(zhuǎn)變 95
6.10 將命令行shell升級(jí)為meterpreter 95
6.11 通過附加的railgun組件操作windows api 97
6.12 小結(jié) 97
第7章 免殺技術(shù) 99
7.1 使用msf攻擊載荷生成器創(chuàng)建可獨(dú)立運(yùn)行的二進(jìn)制文件 100
7.2 躲避殺毒軟件的檢測(cè) 101
7.2.1 使用msf編碼器 102
7.2.2 多重編碼 103
7.3 自定義可執(zhí)行文件模板 105
7.4 隱秘地啟動(dòng)一個(gè)攻擊載荷 106
7.5 加殼軟件 107
7.6 小結(jié):關(guān)于免殺處理的最后忠告 108
第8章 客戶端滲透攻擊 109
8.1 基于瀏覽器的滲透攻擊 110
8.1.1 基于瀏覽器的滲透攻擊原理 111
8.1.2 空指令 112
8.2 使用immunity調(diào)試器來揭秘空指令機(jī)器碼 112
8.3 對(duì)ie瀏覽器的極光漏洞進(jìn)行滲透利用 116
8.4 文件格式漏洞滲透攻擊 119
8.5 發(fā)送攻擊負(fù)載 120
8.6 小結(jié) 121
第9章 metasploit輔助模塊 123
9.1 使用輔助模塊 126
9.2 輔助模塊剖析 128
9.3 小結(jié) 133
第10章 社會(huì)工程學(xué)工具包 135
10.1 配置set工具包 136
10.2 針對(duì)性釣魚攻擊向量 137
10.3 web攻擊向量 142
10.3.1 java applet 142
10.3.2 客戶端web攻擊 146
10.3.3 用戶名和密碼獲取 148
10.3.4 標(biāo)簽頁劫持攻擊 150
10.3.5 中間人攻擊 150
10.3.6 網(wǎng)頁劫持 151
10.3.7 綜合多重攻擊方法 153
10.4 傳染性媒體生成器 157
10.5 teensy u hid攻擊向量 157
10.6 set的其他特性 160
10.7 小結(jié) 161
第11章 fast-track 163
11.1 microsoft sql注入 164
11.1.1 sql注入——查詢語句攻擊 165
11.1.2 sql注入——post參數(shù)攻擊 166
11.1.3 手工注入 167
11.1.4 ms sql破解 168
11.1.5 通過sql自動(dòng)獲得控制(sqlpwnage) 172
11.2 二進(jìn)制到十六進(jìn)制轉(zhuǎn)換器 174
11.3 大規(guī)??蛻舳斯?175
11.4 小結(jié):對(duì)自動(dòng)化滲透的一點(diǎn)看法 176
第12章 karmetasploit無線攻擊套件 177
12.1 配置 178
12.2 開始攻擊 179
12.3 獲取憑證 181
12.4 得到shell 182
12.5 小結(jié) 184
第13章 編寫你自己的模塊 185
13.1 在ms sql上進(jìn)行命令執(zhí)行 186
13.2 探索一個(gè)已存在的metasploit模塊 187
13.3 編寫一個(gè)新的模塊 189
13.3.1 powershell 189
13.3.2 運(yùn)行shell滲透攻擊 190
13.3.3 編寫powershell_upload_exec函數(shù) 192
13.3.4 從十六進(jìn)制轉(zhuǎn)換回二進(jìn)制程序 192
13.3.5 計(jì)數(shù)器 194
13.3.6 運(yùn)行滲透攻擊模塊 195
13.4 小結(jié):代碼重用的能量 196
第14章 創(chuàng)建你自己的滲透攻擊模塊 197
14.1 fuzz測(cè)試的藝術(shù) 198
14.2 控制結(jié)構(gòu)化異常處理鏈 201
14.3 繞過seh限制 204
14.4 獲取返回地址 206
14.5 壞字符和遠(yuǎn)程代碼執(zhí)行 210
14.6 小結(jié) 213
第15章 將滲透代碼移植到metasploit框架 215
15.1 匯編語言基礎(chǔ) 216
15.1.1 eip和esp寄存器 216
15.1.2 jmp指令集 216
15.1.3 空指令和空指令滑行區(qū) 216
15.2 移植一個(gè)緩沖區(qū)溢出攻擊代碼 216
15.2.1 裁剪一個(gè)已有的滲透攻擊代碼 218
15.2.2 構(gòu)造滲透攻擊過程 219
15.2.3 測(cè)試我們的基礎(chǔ)滲透代碼 220
15.2.4 實(shí)現(xiàn)框架中的特性 221
15.2.5 增加隨機(jī)化 222
15.2.6 消除空指令滑行區(qū) 223
15.2.7 去除偽造的shellcode 223
15.2.8 我們完整的模塊代碼 224
15.3 seh覆蓋滲透代碼 226
15.4 小結(jié) 233
第16章 meterpreter腳本編程 235
16.1 meterpreter腳本編程基礎(chǔ) 235
16.2 meterpreter api 241
16.2.1 打印輸出 241
16.2.2 基本api調(diào)用 242
16.2.3 meterpreter mixins 242
16.3 編寫meterpreter腳本的規(guī)則 244
16.4 創(chuàng)建自己的meterpreter腳本 244
16.5 小結(jié) 250
第17章 一次模擬的滲透測(cè)試過程 251
17.1 前期交互 252
17.2 情報(bào)搜集 252
17.3 威脅建模 253
17.4 滲透攻擊 255
17.5 msf終端中的滲透攻擊過程 255
17.6 后滲透攻擊 257
17.6.1 掃描metasploitable靶機(jī) 258
17.6.2 識(shí)別存有漏洞的服務(wù) 259
17.7 攻擊apache tomcat 260
17.8 攻擊一個(gè)偏門的服務(wù) 262
17.9 隱藏你的蹤跡 264
17.10 小結(jié) 266
附錄a 配置目標(biāo)機(jī)器 267
附錄b 命令參考列表 275
msf數(shù)據(jù)庫(kù)配置的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于msf數(shù)據(jù)庫(kù)配置,如何配置MSF數(shù)據(jù)庫(kù)?,中國(guó)平安數(shù)據(jù)庫(kù)打補(bǔ)丁怎么打,Metasploit滲透測(cè)試指南的目錄的信息別忘了在本站進(jìn)行查找喔。
成都網(wǎng)站推廣找創(chuàng)新互聯(lián),老牌網(wǎng)站營(yíng)銷公司
成都網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián)(www.cdcxhl.com)專注高端網(wǎng)站建設(shè),網(wǎng)頁設(shè)計(jì)制作,網(wǎng)站維護(hù),網(wǎng)絡(luò)營(yíng)銷,SEO優(yōu)化推廣,快速提升企業(yè)網(wǎng)站排名等一站式服務(wù)。IDC基礎(chǔ)服務(wù):云服務(wù)器、虛擬主機(jī)、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗(yàn)、服務(wù)器租用、服務(wù)器托管提供四川、成都、綿陽、雅安、重慶、貴州、昆明、鄭州、湖北十堰機(jī)房互聯(lián)網(wǎng)數(shù)據(jù)中心業(yè)務(wù)。
分享文章:如何配置MSF數(shù)據(jù)庫(kù)? (msf數(shù)據(jù)庫(kù)配置)
當(dāng)前URL:http://m.5511xx.com/article/djhepsc.html


咨詢
建站咨詢
