没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
主讲:Demon
针对 Metasploitable 3 的渗透测试
5
5
针对 Metasploitable 3 的渗透测试
主 讲 : Demon
信 息 安 全 系 列 讲 座
获取免费资源 | 结识大牛讲师 | 参与后续直播 QQ群号:598562771
漏洞银行微信公众号:BUG_BANK
团队:即刻安全
主讲:Demon
针对 Metasploitable 3 的渗透测试
5
Who am i ???
我是来自即刻安全团队的Demon。本人对 metasploit 以及 黑苹果 比较擅长。目前,正深入学习有关 web渗透 方面的内容。
平时会在 i春秋 以及团队博客,更新一些技术类文章。同时,也希望借助这次的课程,能抛砖引玉,给各位带来不一样的思路!
最后,希望各位表哥表姐能多多担待,课程中有什么不足之处也希望表哥表姐们多多指导交流!谢谢!!
主讲:Demon
针对 Metasploitable 3 的渗透测试
5
Metasploitable 简介
Metasploitable 2 大家都知道,这是一个基于 Ubuntu 的安全工具测试及渗
透演练环境。但 Metasploitable 2 的不足之处也显而易见,再加上Rapid 7
官方长时间的没有更新及维护,导致 Metasploitable 2 越来越不适用于当前
的渗透环境。而 Metasploitable 3 的横空出世,则恰好弥补了这些缺陷。
•下面,我们来简单了解下
Metasploitable 3
的优势?
主讲:Demon
针对 Metasploitable 3 的渗透测试
5
相较于 Metasploitable 2 的优势
• Metasploitable 2 更多的时候是配合 Metasploit 的模块进行使用,基本不用费很长时间。比如拿起一个 ms-080_67 就开
始找溢出漏洞,然后完结,这TM也叫黑客攻击?
• 怎么办呢?让 Metasploitable 3 更加难以被攻破!对的,这两位小哥给自己设计的靶机系统加上了防火墙…他们解释到
Metasploitable 3 内置一些安全机制,比如防火墙,权限设置等。此外,Metasploitable 3中有些漏洞在 Metasploit 中并没
有漏洞利用模块,需要测试人员自己挖掘。但是还没完,为了让Metasploitable 3 更加有趣,这两位小哥往里面加入了 flag。
这样大家就可以在里面开开心心的玩 CTF 啦!
• 不过一台 Metasploitable 怎么可能够用,真实的黑客攻击中往往都会牵连到很多服务器和计算机。比如入侵路由器后又逐步
入侵相关个人电脑,交换机,服务器等。所以,Metasploitable 3 是可以扩展的,你可以将Metasploitable 3安装到多台终端
设备内,并且建立相关节点。
主讲:Demon
针对 Metasploitable 3 的渗透测试
5
参考 PTES 渗透执行标准
1、前期交互阶段 前期交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围与目标。
2、信息收集 情报搜集阶段对目标进行一系列踩点,包括:使用社交媒体网 \Google Hacking 技术\目标系统踩点等等,从而获知
它的行为模式、运行机理。
3、威胁建模阶段 威胁建模主要使用你在情报搜集阶段所获取的信息,来标识出目标系统上可能存在的安全漏洞与弱点。
4、漏洞分析阶段 漏洞分析阶段主要是从前面几个环节获取的信息,并从中分析和理解哪些攻击途径会是可行的。
5、渗透攻击阶段 渗透攻击主要是针对目标系统实施已经经过了深入研究和测试的渗透攻击,并不是进行大量漫无目的的渗透测
试。
6、后渗透攻击阶段 后渗透攻击阶段从你已经攻陷了客户组织的一些系统或取得域管理员权限之后开始,将以特定业务系统为目
标,标识出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,并需要演示出能够对客户组织造成最重
要业务影响的攻击途径。
剩余29页未读,继续阅读
资源评论
漏洞银行
- 粉丝: 4
- 资源: 39
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功