新聞中心
Metasploit Framework(MSF)是一款開源的、高級的滲透測試框架,常常被黑客和安全專家用于檢測網(wǎng)絡(luò)漏洞和進行安全評估。作為一種強大的工具,它還需要正確配置數(shù)據(jù)庫才能發(fā)揮出它的完整功能。在本文中,我們將介紹如何配置MSF數(shù)據(jù)庫,以便您可以使用這個工具來發(fā)現(xiàn)網(wǎng)絡(luò)漏洞。

之一步:安裝PostgreSQL
MSF默認(rèn)使用PostgreSQL作為數(shù)據(jù)庫存儲解決方案,因此您需要安裝PostgreSQL。打開終端并輸入以下命令即可安裝:
“`
sudo apt-get install postgresql postgresql-contrib libpq-dev
“`
安裝完成后,您需要運行以下命令啟動PostgreSQL服務(wù)器:
“`
sudo service postgresql start
“`
第二步:設(shè)置數(shù)據(jù)庫用戶
在安裝PostgreSQL之后,您需要創(chuàng)建數(shù)據(jù)庫和用戶。我們將創(chuàng)建一個名為“msf”的數(shù)據(jù)庫,以及一個名為“msfuser”的用戶。輸入以下命令創(chuàng)建數(shù)據(jù)庫:
“`
sudo postgresql createdb msf
“`
接下來,我們將為MSF創(chuàng)建一個新用戶,并將其分配到“msf”數(shù)據(jù)庫,以便它可以讀寫其中的數(shù)據(jù)。運行以下命令創(chuàng)建新用戶:
“`
sudo -u postgres createuser msfuser -P –no-createdb –no-superuser –no-createrole
“`
這將提示您輸入新用戶的密碼。確保該密碼可以容易記住,因為您稍后將需要在MSF框架中使用。
接下來,請將新用戶添加到“msf”數(shù)據(jù)庫的所有者組中,以便它可以讀寫其中的數(shù)據(jù)。運行以下命令:
“`
sudo -u postgres psql
“`
在PostgreSQL終端中,輸入以下命令將“msfuser”添加到“msf”數(shù)據(jù)庫的所有者組中:
“`
grant all privileges on database msf to msfuser;
“`
現(xiàn)在,您已經(jīng)為MSF創(chuàng)建了一個定制的數(shù)據(jù)庫。接下來,您需要安裝MSF框架。運行以下命令:
“`
sudo apt-get install git-core
git clone https://github.com/rapid7/metasploit-framework.git
“`
這將在本地下載MSF框架代碼。
第三步:配置MSF數(shù)據(jù)庫
現(xiàn)在,您已經(jīng)準(zhǔn)備好為MSF配置數(shù)據(jù)庫了。運行以下命令設(shè)置數(shù)據(jù)庫鏈接:
“`
cd /path/to/metasploit-framework/
bash -c ‘echo “production: &pgsql
adapter: postgresql
database: msf
username: msfuser
password: yourpassword
host: localhost
port: 5432
pool: 5
timeout: 5″ > config/database.yml’
“`
確保將“yourpassword”更改為您在第二步中為“msfuser”設(shè)置的密碼。這里的配置信息表示數(shù)據(jù)庫使用PostgreSQL插件,數(shù)據(jù)庫名稱為“msf”,用戶名為“msfuser”,密碼為您剛剛設(shè)置的密碼。
第四步:初始化MSF數(shù)據(jù)庫
現(xiàn)在,您已經(jīng)為MSF配置了數(shù)據(jù)庫連接,接下來需要初始化它。運行以下命令初始化MSF數(shù)據(jù)庫:
“`
sudo ./msfconsole
msf> db_create
“`
這將在“msf”數(shù)據(jù)庫中創(chuàng)建必要的表格。
完成以上步驟后,您就已成功地為MSF配置了數(shù)據(jù)庫。現(xiàn)在,您可以使用MSF對網(wǎng)絡(luò)漏洞進行測試了。使用上述步驟可以輕松創(chuàng)建新的數(shù)據(jù)庫和用戶,使您可以輕松地進行更多的測試和實驗。
需要注意的是,MSF所提供的侵入性測試工具只能用于合法目的,其他用途可能會違反法律規(guī)定。為了確保網(wǎng)絡(luò)安全,請務(wù)必僅在得到授權(quán)的范圍內(nèi)使用它。
相關(guān)問題拓展閱讀:
- 中國平安數(shù)據(jù)庫打補丁怎么打
- Metasploit滲透測試指南的目錄
中國平安數(shù)據(jù)庫打補丁怎么打
中國平安數(shù)據(jù)庫打補?。涸赟QL Server 2023 Express的默認(rèn)安裝配置下,是不啟用TCP/IP通訊的,這樣會導(dǎo)致以TCP/IP協(xié)議的訪問不成功。下邊啟用TCP/IP通訊協(xié)議,首先進入SQL Server 配敏羨置管理器橋御拍,如下圖:;將TCP/IP協(xié)議啟用,然后雙擊TCP/IP,出現(xiàn)TCP/IP屬性,然后選擇IP地址,這里的設(shè)置也要簡單注拆皮意一下,SQL 2023比SQL 2023的管理更高級一些,可以針對本機的全部IP范圍設(shè)置是否啟用通訊,所以設(shè)置完了協(xié)議頁簽中的已啟用為是后,還要設(shè)置一下IP地址頁簽中,對應(yīng)的IP段的已啟用。
上帝_無言
關(guān)注
Oracle數(shù)據(jù)庫打補丁方法 原創(chuàng)
:54:42
? 1點贊
?
上帝_無言 ?
碼齡5年
關(guān)注
本篇僅針燃含對DB 12.1.0.2.0 版本12C 的Opatch工具打補丁來含敏講解
Oracle 補丁過程
一,全庫備份 oracle
用戶:
abcdef
密碼:
123
數(shù)據(jù)庫:
ruru
全庫導(dǎo)出命令
exp abcdef/123@ruru file=E:\bak.dmp full=y
二,關(guān)閉實例,關(guān)閉進程,關(guān)閉監(jiān)聽器。
1.開始菜單搜索,打開Sqlplus, 輸入 /as sysdba 登錄
2.執(zhí)行 shutdown immediate 關(guān)閉數(shù)據(jù)庫實例,
3.停止相關(guān)服務(wù),打開任務(wù)管理器,服務(wù)列,找到oracle相關(guān)服務(wù)右鍵停止
?
4.停止相關(guān)進程,打開任務(wù)管理器,進程列,找到相關(guān)進程 結(jié)束進程。
?
三,備份Opatch, 解壓補丁,打補丁。
1.opatch 文件夾備份,防止錯誤,可以恢復(fù)。
?
2.開始菜單搜索 命令提示符, 右鍵 以管理員身份運行,
進入到 %ORACL_HOME%\APP\product\12.1.0\dbhome_1\OPatch
?
再進入相關(guān)補丁文件內(nèi) 執(zhí)行 …\opatch apply 命令執(zhí)行打補丁過程
?
最后顯示 Successed 即為打補丁成功。
四,啟動相關(guān)進程,啟動oracle, 更新sql.
1.啟動之前關(guān)閉的服務(wù)器 服務(wù)列中相關(guān)服務(wù),點擊開始,
?
2.使用sqlplus連接數(shù)據(jù)庫,啟動皮老笑實例
開始菜單搜索,打開Sqlplus, 輸入 /as sysdba 登錄
3.使用 startup 命令啟動數(shù)據(jù)庫實例。
4. 使用 PL/SQL 測試是否可以正常連接數(shù)據(jù)庫,
如果連接失敗 運行打開PDB, 如果正常連接 則不需要。
alter pluggable database all open;
5.更新注冊信息 到數(shù)據(jù)表,
在sqlPlus中 執(zhí)行該命令
@?/rdbms/admin/dpload.sql
最后結(jié)果出現(xiàn)如下圖,即為打補丁成功。
?
文章知識點與官方知識檔案匹配
MySQL入門技能樹使用數(shù)據(jù)庫 創(chuàng)建和刪除數(shù)據(jù)庫
29055 人正在系統(tǒng)學(xué)習(xí)中
打開CSDN,閱讀體驗更佳
Windows環(huán)境下給oracle打補丁詳細(xì)教程_范微的博客
檢測當(dāng)前數(shù)據(jù)補丁安裝情況。C:\WINDOWS\system32>opatch lsinventory Invoking OPatch 11.1.0.6.6 Oracle 中間補丁程序安裝程序版本 11.1.0.6.6 版權(quán)所有 (c) 2023, Oracle Corporation。保留所有權(quán)利。 Oracle 主目錄 : F:\app\mr_…
oracle滾動打補丁,使用Oracle Opatch打補丁_從一小姐的博客
1: MOS上下載對應(yīng)的補丁(support.oracle.com); 2: 在打補丁前,有條件的情況下對數(shù)據(jù)庫進行一次全備份; 檢查數(shù)據(jù)庫環(huán)境: 每個補丁的應(yīng)用都有一定的環(huán)境,包含數(shù)據(jù)庫版本,Opatch版本,我們通過命令opatch Isinventory來進行檢查,操作如下:…
Oracle數(shù)據(jù)庫如何打補丁
Oracle安裝好后,還需要打上補丁,才能夠穩(wěn)定地運行的哦。
mysql漏洞如何打補丁_【補充】Mysql數(shù)據(jù)庫測試及使用環(huán)境搭建教程
一、背景介紹Metasploit就是一個漏洞框架。它的全稱叫做The Metasploit Framework,簡稱叫做MSF。Metasploit作為全球更受歡迎的工具,不僅僅是因為它的方便性和強大性,更重要的是它的框架。它允許使用者開發(fā)自己的漏洞腳本,從而進行測試。那么如何利用Metasploit(msf)進行Mysql弱口令爆破呢?如何搭建Sql靶機呢?接下來讓我們一起學(xué)習(xí)!二、資…
繼續(xù)訪問
Oracle 11.2.0.4打補丁的方法_蟻庫的博客
Oracle 11.2.0.4打補丁的方法 一、概述 本文主要介紹了Oracle 11.2.0.3 升級到11.2.0.4的補丁的方法,本文給大家介紹的非常詳細(xì),具有一定的參考借鑒價值,需要的朋友可以參考下 二、打補丁 所需補丁及高版本opatch…
oracle數(shù)據(jù)庫如何打補丁_DoveFeng的博客
為解決手工方式的缺陷,從9.2版開始,Oracle公司設(shè)計實現(xiàn)了個別補丁安裝管理工具opatch.opatch使用一個稱為inventory的系統(tǒng)數(shù)據(jù)結(jié)構(gòu)(嚴(yán)格說是與oui共享inventory),集中管理所有已安裝的個別補丁;個別補丁的安裝和卸載都使用opatch命令完成,沖突檢測…
Oracle補丁就該這么打
Oracle補丁就該這么打 原創(chuàng) 金震宇 IT那活兒 今天 oracle打補丁最常見原因為bug修復(fù)或安全迎檢漏洞修復(fù)需要打到最新的補丁版本。下文的經(jīng)驗之談是基于rac環(huán)境,19c版本的最新補丁集的過程分享。 可以參考《Assistant:Download Reference for Oracle Database/GI Update, Revision, PSU,SPU(CPU), Bundle Patches, Patchsets and Base Releases (Doc I
繼續(xù)訪問
最新發(fā)布 Oracle rac 19C(19.16)補丁升級(OPatch)操作過程
在升級完成后本次操作有個實例未能啟動,手動通過集群命令進行拉起此告警實例。6.完成數(shù)據(jù)字典更新后關(guān)閉實例進行OJVM升級,再次進行數(shù)據(jù)字典升級。6.完成數(shù)據(jù)字典更新后關(guān)閉實例進行OJVM升級,再次進行數(shù)據(jù)字典升級。2.兩個節(jié)點grid、oracle替換OPatch工具。2.兩個節(jié)點grid、oracle替換OPatch工具。2.兩個節(jié)點備份grid、oracle家目錄。2.兩個節(jié)點備份grid、oracle家目錄。5.節(jié)點一所有實例,進行數(shù)據(jù)字典更新。5.節(jié)點一所有實例,進行數(shù)據(jù)字典更新。
繼續(xù)訪問
記錄Oracle rac 19C(19.15)補丁升級(OPatch)操作過程
提示以下是本篇文章正文內(nèi)容,下面案例可供參考。
繼續(xù)訪問
Windows環(huán)境下給oracle打補丁詳細(xì)教程
Windows環(huán)境下給oracle打補丁詳細(xì)教程
繼續(xù)訪問
?
oracle 打補丁
oracle 11G補丁安裝
繼續(xù)訪問
小白入門(九):Oracle數(shù)據(jù)庫打補丁操作過程
文章目錄前言簡要介紹:一.OPatch 更新:1、檢查目前補丁包版本($ORACLE_HOME下):2、創(chuàng)建目錄備份當(dāng)前Opatch工具:3、傳輸壓縮包并解壓Opatch工具至$ORACLE_HOME下:二、應(yīng)用PSU補丁:1、Oraclehome下創(chuàng)建目錄解壓PSU補?。?、執(zhí)行oracle 中間補丁安裝程序:3、停止監(jiān)聽以及數(shù)據(jù)庫:4、應(yīng)用補?。喝?、數(shù)據(jù)庫應(yīng)用補?。?、升級數(shù)據(jù)庫數(shù)據(jù)字典、編譯無效對象 :2、查看 PSU 更新信息3、opatch 檢查:1、升級前檢查是否有沖突1.1測試兼容性, 如果之
繼續(xù)訪問
oracle 補丁,Oracle補丁介紹一
【前言】保證數(shù)據(jù)庫的穩(wěn)定與安全運行是DBA的價值所在,Oracle Database本身也是一個軟件,隨著系統(tǒng)的使用場景和使用深度的增加一些原本沒被發(fā)現(xiàn)的漏洞或BUG就會逐漸被發(fā)現(xiàn)。所以成熟的IT企業(yè),往往會定期對數(shù)據(jù)庫進行安全檢查和補丁的更新;【一】Oracle版本命名規(guī)則在進行Oracle更新補丁之前,先對Oracle的版本命名有個認(rèn)識。從9i之后,oracle版本命名規(guī)則定義如下:A.B.C…
繼續(xù)訪問
熱門推薦 mysql小版本升級5.7.25到5.7.28
mysql小版本升級 事件背景 近日,公司進行安全掃描,發(fā)現(xiàn)mysql存在漏洞,高危漏洞編號為(CVE),此外還有多個中危,低危漏洞,目前mysql版本為5.7.25 解決方案 對mysql進行小版本升級到5.7.28,生產(chǎn)環(huán)境無法聯(lián)網(wǎng),用rpm 包離線安裝,選擇就地升級。 Mysql的兩種升級方式 就地升級(In-place Upgrade) 關(guān)閉舊版本mys…
繼續(xù)訪問
?
Oracle打補丁步驟
1、登錄MOS,在patches&updates查找自己想要安裝的補丁號或者bug code,下載補丁。同時查閱readme,這里面寫的是怎么安裝補丁以及安裝補丁的事項。 2、將下載好的zip文件傳入要打補丁的主機。解壓到一個文件夾里(可以是自己臨時創(chuàng)建的一個文件夾,但需要注意整個文件夾包括里面的文件的屬主都修改為oracle) 3、關(guān)閉數(shù)據(jù)庫…
繼續(xù)訪問
Oracle 11.2.0.4 RAC 手動打補丁
1 補丁介紹 GI補丁一般包括DB補丁,在打GI補丁過程中會自動打上DB補丁。也就是說GI版本>=DB版本 比如下載GI補丁包p_112023_Linux-x86-64,解壓其實里面包括、、三個目錄,而DB補丁包p_112023_Linux-x86-64.zip解壓后就是目錄 1. 1 下載補丁和…
繼續(xù)訪問
oracle滾動打補丁,ORACLE打補丁的方法和案例
打補丁使用opatch工具,具體操作方法以補丁包中的readme.txt為準(zhǔn)1.查看某個補丁是否安裝的方法(下面命令不行就升級opatch)$ORACLE_HOME/OPatch/opatchlsinventory2.下載補丁包查看當(dāng)前opatch版本。Oracle 11.2.0.1.0自帶的opatch版本是11.1.0.6.6。補丁包的README.html中有描述該補丁或PSU需要的更低版本…
繼續(xù)訪問
?
oracle滾動打補丁,Oracle打補丁過程補丁
redhat enterprise linux 6.1安裝oracle 11.1.0.6.0,會提示錯誤:OUI-18001:the operating systemRedHat enterprise linux 6.1安裝Oracle 11.1.0.6.0會提示錯誤:OUI-18001:the operating system ‘Linux
1. 通過“建議的補丁旅拿汪程序指導(dǎo)”,找出拆仔需要打的補丁
2. 將這些補丁一一加入沖突分析(先選中一個,點擊“使用敏渣OPatch進行分析”,再一一添加其他補丁,最后點“分析”)
Metasploit滲透測試指南的目錄
《metasploit滲透測試指南》
第1章 滲透測試技術(shù)基礎(chǔ) 1
1.1 ptes標(biāo)準(zhǔn)中的滲透測試階段 2
1.1.1 前期交互階段 2
1.1.2 情報搜集階段 2
1.1.3 威脅建模階段 2
1.1.4 漏洞分析階段 3
1.1.5 滲透攻擊階段 3
1.1.6 后滲透攻擊階段 3
1.1.7 報告階段 4
1.2 滲透測試類型 4
1.2.1 白盒測試 5
1.2.2 黑盒測試 5
1.3 漏洞掃描器 5
1.4 小結(jié) 6
第2章 metasploit基礎(chǔ) 7
2.1 專業(yè)術(shù)語 7
2.1.1 滲拿閉透攻擊(exploit) 8
2.1.2 攻擊載荷(payload) 8
2.1.3 shellcode 8
.2.1.4 模塊(module) 8
2.1.5 監(jiān)聽器(listener) 8
2.2 metasploit用戶接口 8
2.2.1 msf終端 9
2.2.2 msf命令行 9
2.2.3 armitage 11
2.3 metasploit功能程序 12
2.3.1 msf攻擊載荷生成器 12
2.3.2 msf編碼器 13
2.3.3 na shell 13
2.4 metasploit express和metasploit pro 14
2.5 小結(jié) 14
第3章 情報搜集 15
3.1 被動信息搜集 16
3.1.1 whois查詢 16
3.1.2 netcraft 17
3.1.3 nslookup 18
3.2 主動信息搜集 18
3.2.1 使用nmap進行端口掃描 18
3.2.2 在metasploit中使用數(shù)據(jù)庫 20
3.2.3 使用metasploit進行端口掃描 25
3.3 針對性掃描 26
3.3.1 服務(wù)器消息塊協(xié)議掃描 26
3.3.2 搜尋配置不當(dāng)?shù)膍icrosoft sql server 27
3.3.3 ssh服務(wù)器掃描 28
3.3.4 ftp掃描 29
3.3.5 簡單網(wǎng)管協(xié)議掃罩升描 30
3.4 編寫自己的掃描器 31
3.5 小結(jié) 33
第4章 漏洞掃描 35
4.1 基本的漏洞掃描 36
4.2 使用nexpose進行掃描 37
4.2.1 配置 37
4.2.2 將掃描報告導(dǎo)入到metasploit中 42
4.2.3 在msf控制臺中運行nexpose 43
4.3 使用nessus進行掃描 44
4.3.1 配置nessus 44
4.3.2 創(chuàng)建nessus掃描策略 45
4.3.3 執(zhí)行nessus掃描 47
4.3.4 nessus報告 47
4.3.5 將掃描結(jié)果導(dǎo)入metasploit框架中 48
4.3.6 在metasploit內(nèi)部使用nessus進行掃描 49
4.4 專用漏洞掃描器 51
4.4.1 驗證b登錄 51
4.4.2 掃描開放的vnc空口令 52
4.4.3 掃描開放的x11服務(wù)器 54
4.5 利用掃描結(jié)果進行自動化攻擊 56
第5章 滲透攻擊之旅 57
5.1 滲透攻擊消悶裂基礎(chǔ) 58
5.1.1 msf> show exploits 58
5.1.2 msf> show auxiliary 58
5.1.3 msf> show options 58
5.1.4 msf> show payloads 60
5.1.5 msf> show targets 62
5.1.6 info 63
5.1.7 set和unset 63
5.1.8 setg和unsetg 64
5.1.9 save 64
5.2 你的之一次滲透攻擊 64
5.3 攻擊一臺ubuntu主機 68
5.4 全端口攻擊載荷:暴力猜解目標(biāo)開放的端口 71
5.5 資源文件 72
5.6 小結(jié) 73
第6章 meterpreter 75
6.1 攻陷windows xp 虛擬機 76
6.1.1 使用nmap掃描端口 76
6.1.2 攻擊ms sql 76
6.1.3 暴力破解ms sql服務(wù)器 78
6.1.4 xp_cmdshell 79
6.1.5 meterpreter基本命令 80
6.1.6 獲取鍵盤記錄 81
6.2 挖掘用戶名和密碼 82
6.2.1 提取密碼哈希值 82
6.2.2 使用meterpreter命令獲取密碼哈希值 83
6.3 傳遞哈希值 84
6.4 權(quán)限提升 85
6.5 令牌假冒 87
6.6 使用ps 87
6.7 通過跳板攻擊其他機器 89
6.8 使用meterpreter腳本 92
6.8.1 遷移進程 92
6.8.2 關(guān)閉殺毒軟件 93
6.8.3 獲取系統(tǒng)密碼哈希值 93
6.8.4 查看目標(biāo)機上的所有流量 93
6.8.5 攫取系統(tǒng)信息 93
6.8.6 控制持久化 94
6.9 向后滲透攻擊模塊轉(zhuǎn)變 95
6.10 將命令行shell升級為meterpreter 95
6.11 通過附加的railgun組件操作windows api 97
6.12 小結(jié) 97
第7章 免殺技術(shù) 99
7.1 使用msf攻擊載荷生成器創(chuàng)建可獨立運行的二進制文件 100
7.2 躲避殺毒軟件的檢測 101
7.2.1 使用msf編碼器 102
7.2.2 多重編碼 103
7.3 自定義可執(zhí)行文件模板 105
7.4 隱秘地啟動一個攻擊載荷 106
7.5 加殼軟件 107
7.6 小結(jié):關(guān)于免殺處理的最后忠告 108
第8章 客戶端滲透攻擊 109
8.1 基于瀏覽器的滲透攻擊 110
8.1.1 基于瀏覽器的滲透攻擊原理 111
8.1.2 空指令 112
8.2 使用immunity調(diào)試器來揭秘空指令機器碼 112
8.3 對ie瀏覽器的極光漏洞進行滲透利用 116
8.4 文件格式漏洞滲透攻擊 119
8.5 發(fā)送攻擊負(fù)載 120
8.6 小結(jié) 121
第9章 metasploit輔助模塊 123
9.1 使用輔助模塊 126
9.2 輔助模塊剖析 128
9.3 小結(jié) 133
第10章 社會工程學(xué)工具包 135
10.1 配置set工具包 136
10.2 針對性釣魚攻擊向量 137
10.3 web攻擊向量 142
10.3.1 java applet 142
10.3.2 客戶端web攻擊 146
10.3.3 用戶名和密碼獲取 148
10.3.4 標(biāo)簽頁劫持攻擊 150
10.3.5 中間人攻擊 150
10.3.6 網(wǎng)頁劫持 151
10.3.7 綜合多重攻擊方法 153
10.4 傳染性媒體生成器 157
10.5 teensy u hid攻擊向量 157
10.6 set的其他特性 160
10.7 小結(jié) 161
第11章 fast-track 163
11.1 microsoft sql注入 164
11.1.1 sql注入——查詢語句攻擊 165
11.1.2 sql注入——post參數(shù)攻擊 166
11.1.3 手工注入 167
11.1.4 ms sql破解 168
11.1.5 通過sql自動獲得控制(sqlpwnage) 172
11.2 二進制到十六進制轉(zhuǎn)換器 174
11.3 大規(guī)??蛻舳斯?175
11.4 小結(jié):對自動化滲透的一點看法 176
第12章 karmetasploit無線攻擊套件 177
12.1 配置 178
12.2 開始攻擊 179
12.3 獲取憑證 181
12.4 得到shell 182
12.5 小結(jié) 184
第13章 編寫你自己的模塊 185
13.1 在ms sql上進行命令執(zhí)行 186
13.2 探索一個已存在的metasploit模塊 187
13.3 編寫一個新的模塊 189
13.3.1 powershell 189
13.3.2 運行shell滲透攻擊 190
13.3.3 編寫powershell_upload_exec函數(shù) 192
13.3.4 從十六進制轉(zhuǎn)換回二進制程序 192
13.3.5 計數(shù)器 194
13.3.6 運行滲透攻擊模塊 195
13.4 小結(jié):代碼重用的能量 196
第14章 創(chuàng)建你自己的滲透攻擊模塊 197
14.1 fuzz測試的藝術(shù) 198
14.2 控制結(jié)構(gòu)化異常處理鏈 201
14.3 繞過seh限制 204
14.4 獲取返回地址 206
14.5 壞字符和遠程代碼執(zhí)行 210
14.6 小結(jié) 213
第15章 將滲透代碼移植到metasploit框架 215
15.1 匯編語言基礎(chǔ) 216
15.1.1 eip和esp寄存器 216
15.1.2 jmp指令集 216
15.1.3 空指令和空指令滑行區(qū) 216
15.2 移植一個緩沖區(qū)溢出攻擊代碼 216
15.2.1 裁剪一個已有的滲透攻擊代碼 218
15.2.2 構(gòu)造滲透攻擊過程 219
15.2.3 測試我們的基礎(chǔ)滲透代碼 220
15.2.4 實現(xiàn)框架中的特性 221
15.2.5 增加隨機化 222
15.2.6 消除空指令滑行區(qū) 223
15.2.7 去除偽造的shellcode 223
15.2.8 我們完整的模塊代碼 224
15.3 seh覆蓋滲透代碼 226
15.4 小結(jié) 233
第16章 meterpreter腳本編程 235
16.1 meterpreter腳本編程基礎(chǔ) 235
16.2 meterpreter api 241
16.2.1 打印輸出 241
16.2.2 基本api調(diào)用 242
16.2.3 meterpreter mixins 242
16.3 編寫meterpreter腳本的規(guī)則 244
16.4 創(chuàng)建自己的meterpreter腳本 244
16.5 小結(jié) 250
第17章 一次模擬的滲透測試過程 251
17.1 前期交互 252
17.2 情報搜集 252
17.3 威脅建模 253
17.4 滲透攻擊 255
17.5 msf終端中的滲透攻擊過程 255
17.6 后滲透攻擊 257
17.6.1 掃描metasploitable靶機 258
17.6.2 識別存有漏洞的服務(wù) 259
17.7 攻擊apache tomcat 260
17.8 攻擊一個偏門的服務(wù) 262
17.9 隱藏你的蹤跡 264
17.10 小結(jié) 266
附錄a 配置目標(biāo)機器 267
附錄b 命令參考列表 275
msf數(shù)據(jù)庫配置的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于msf數(shù)據(jù)庫配置,如何配置MSF數(shù)據(jù)庫?,中國平安數(shù)據(jù)庫打補丁怎么打,Metasploit滲透測試指南的目錄的信息別忘了在本站進行查找喔。
成都網(wǎng)站推廣找創(chuàng)新互聯(lián),老牌網(wǎng)站營銷公司
成都網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián)(www.cdcxhl.com)專注高端網(wǎng)站建設(shè),網(wǎng)頁設(shè)計制作,網(wǎng)站維護,網(wǎng)絡(luò)營銷,SEO優(yōu)化推廣,快速提升企業(yè)網(wǎng)站排名等一站式服務(wù)。IDC基礎(chǔ)服務(wù):云服務(wù)器、虛擬主機、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗、服務(wù)器租用、服務(wù)器托管提供四川、成都、綿陽、雅安、重慶、貴州、昆明、鄭州、湖北十堰機房互聯(lián)網(wǎng)數(shù)據(jù)中心業(yè)務(wù)。
當(dāng)前標(biāo)題:如何配置MSF數(shù)據(jù)庫? (msf數(shù)據(jù)庫配置)
轉(zhuǎn)載注明:http://www.5511xx.com/article/djhepsc.html


咨詢
建站咨詢
