《Metasploit渗透测试手册》—第1章1.10节分析数据库中存储的渗透测试结果

1.10 分析数据库中存储的渗透测试结果
Metasploit渗透测试手册
在数据库存储测试结果后,下一步工作就是对其进行分析,分析有助于更深入地理解目标系统。根据使用需求的不同,数据库中的测试结果可以长期存储,也可以短期存储。

准备
启动msfconsole,遵循前面介绍的操作步骤,建立数据库连接。可以用数据库存储新的测试结果,也可以用来分析以前存储的结果。可以导入前面Nmap扫描时创建的XML文件,以便对扫描结果进行分析。

怎样实现
尝试一些重要命令,以便对存储结果有更清晰的理解。

上图展示了hosts命令的输出结果。观察可以发现,该命令的输出结果包含了较多内容,表中包含了多列项目。为了更清晰,可以在hosts命令中使用过滤参数,这样就可以只显示和查看需要的内容,请看下面的命令示例。

msf > hosts -c address, os_name
Hosts
=====
address       os_name
-------     -----------------
192.168.56.1 
192.168.56.101 
192.168.56.102 Microsoft Windows
192.168.56.103 Linux
msf > services:用于查看目标机器上运行的服务。
msf >  services
Services
---
host       port proto  name      state    info
-----      -----  ---- -------     --------  ---------
192.168.56.101 111  tcp  rpcbind       open  
192.168.56.102 135  tcp  msrpc       open  
192.168.56.102 139  tcp  netbios-ssn    open  
192.168.56.102 445  tcp  microsoft-ds   open  
192.168.56.102 135  tcp  msrpc       open   Microsoft Windows
RPC

msf > vulns:该命令列出数据库中各主机上存在的所有漏洞。

msf > db_autopwn:这是一条功能强大的命令,用于自动化实现对数据库中目标主机的攻击渗透。该命令需要对攻击渗透过程有更多的理解,因此后面将会对这一命令进行分析。

怎样工作
分析过程很简单,并且通过使用各种过滤参数可轻松获取需要的结果,前面也展示了如何读取数据库输出及如何对其进行高效管理。最后两条命令vulns与db_autopwn是攻击渗透相关的命令,后面章节中会再对其进行讲解。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

时间: 2024-09-10 22:52:45

《Metasploit渗透测试手册》—第1章1.10节分析数据库中存储的渗透测试结果的相关文章

《Metasploit渗透测试手册》—第1章1.9节 使用数据库存储渗透测试结果

1.9 使用数据库存储渗透测试结果Metasploit渗透测试手册下面学习如何使用已配置的数据库存储渗透测试过程中生成的各种结果. 准备如果前面的操作都已经成功完成,接下来就已经可以使用创建的数据库存储结果.在msfconsole中输入help命令,快速了解一下有哪些可用的数据库命令. 怎样实现观察下面的简单示例.db_nmap命令可以直接将端口扫描结果和相关信息存储到数据库中,启动Nmap对目标机器进行扫描,会得到怎样的结果. msf > db_nmap 192.168.56.102 [*]

《高度安全环境下的高级渗透测试》—第1章1.1节什么是高级渗透测试

第1章 计划和界定一次成功的渗透测试高度安全环境下的高级渗透测试本章将介绍在对一个复杂和加固环境进行渗透测试时,该如何进行计划和准备.本章将讲解下述主题: 什么是高级渗透测试:如何成功地界定渗透测试目标:渗透测试之前需要出现哪些情况:设定你的测试范围--凡事总有结束的时候:制定执行计划:利用MagicTree进行精细管理:使用MagicTree导出各种格式的测试结果:使用Dradis进行基于团队的数据收集和信息共享:在Dradis中创建可重用的模板.1.1 什么是高级渗透测试渗透测试能有效检测你

《高度安全环境下的高级渗透测试》—第1章1.7节Dradis框架介绍

1.7 Dradis框架介绍Dradis框架是一个Rails应用程序,它可以用于管理在渗透测试时出现的数据过载情况.Dradis基于Web的用户界面体验良好,它简化了渗透测试周期的数据收集过程,并且能够将数据方便地分享给团队其他成员. 在结合不同的数据源,例如Nmap.Nessus,甚至Metasploit时,你通常需要构造某种数据库,然后使用各种方法管理导入的数据.Dradis可以让你单击几下鼠标,就能通过插件导入这些数据.Dradis也允许你上传附件(例如截图),或将你自己的注释添加至数据库

《高度安全环境下的高级渗透测试》—第1章1.3节制订执行计划

1.3 制订执行计划一旦开始测试,你需要准备一些东西.这需要一个执行计划,你的所有设备和脚本都需要启动并处于运行状态,你还需要制定一些机制来记录所有的步骤和操作.这样也能为你自己和团队其他成员提供一个参考.你可能现在还记得绕过某台防火墙的步骤,但是当你在4个月之后面对同样的防火墙时,你还记得住么?做好记录对一次成功的渗透测试而言至关重要. 对于本书而言,我们将使用VirtualBox来回顾BackTrack套件的安装过程.VirtualBox是在GNU通用公共许可协议(GPL)保护下,由Orac

《高度安全环境下的高级渗透测试》—第1章1.2节渗透测试开始之前

1.2 渗透测试开始之前在渗透测试开始之前,必须考虑一些需求:你需要界定测试的范围.时间限制和约束条件.测试的类型(白盒测试.黑盒测试).如何处理第三方的设备以及IP地址空间.渗透测试执行标准(PTES)列出一些界定范围的条款作为"前期互动"阶段的部分内容.我强烈建议你在http://www.pentest-standard.org/index.php/Pre-engagement查看这一部分的内容. 尽管这本书不直接遵循PTES进行讲解,但是我将试着将本书与PTES相关的部分关联起来

《计算机科学概论(第12版)》—第1章1.10节通信差错

*1.10 通信差错 当信息在一台计算机的各个部分之间来回传输,或在月球和地球之间来回传输,又或者只是被保存在存储器中时,最终检索到的位模式有可能和最原始的不一致.灰尘颗粒.磁记录面的油脂或者出了故障的电路,都可能使数据被错误地记录或读取.传输通道上的静电干扰可能会损坏部分数据.在某些技术条件下,普通的背景辐射(background radiation)可以改变存储在机器主存储器中的模式. 为了解决这样的问题,人们开发了许多编码技术来检测甚至校正错误.现在,由于这些技术被大规模地内置于计算机系统

《精通自动化测试框架设计》—第2章 2.6节使用数据库

2.6 使用数据库 如果读者所在的企业正在招聘测试工程师或者读者正在求职,翻开工作说明书,无论是熟悉.掌握还是精通,估计绝大部分都会对于数据库有一定的要求.这说明了数据库在现在软件行业的普遍应用,也说明了这几乎是自动化测试所绕不开的一个技术点.在本小节中,将简要介绍如何通过编写代码与数据库进行交互.当然,这只是浅显的使用层面的介绍.如果牵涉到多套数据库数据配套不同用例集.基础数据导入以及数据清洗等问题,读者可以参考第1章中有关"快速回归测试系统"的介绍,以及下一小节中有关CSV文件的处

《软件工程(第4版?修订版)》—第1章1.10节实时系统的例子

1.10 实时系统的例子软件工程(第4版•修订版)下面举个实时系统的例子,我们来看阿丽亚娜5型火箭中的嵌入式软件.阿丽亚娜5型火箭属于欧洲航天局(ESA).1996年6月4日,在它的首次航行中,发射大约飞行了40秒钟后开始偏离航向,在地面控制系统的引导下,火箭通过远程控制被销毁.销毁这个未保过险的火箭不仅损失了火箭本身,而且也损失了它装载的4颗卫星.这次灾难共造成5亿美元的损失(Newsbytes home page 1996:Lions et al. 1996). 从火箭导航系统到它各个组成部

《高度安全环境下的高级渗透测试》—第1章1.8节总结

1.8 总结在这一章中,我们讲解了一次成功的渗透测试之前所有必要的准备和计划.我们讨论了渗透测试和漏洞评估之间的区别. 详细阐述了界定恰当范围的具体步骤,这些步骤确保了在渗透测试前应该收集的信息,值得注意的是,恰当的界定范围和制定计划与测试中发现最新重大漏洞一样重要. 我们同时也讨论了如何安装VitualBox和BackTrack,不仅给出了从ISO文件安装BackTrack的必要指导,还给出了如何保持更新的指令.除此之外,我们也提供了在BackTrack上安装OpenOffice的指令. 最后