一、Metasploit 介绍
二、Metasploit 基础
1、Msfconsole
3、Exploits(漏洞)
使用漏洞
4、Payloads(有效载荷)
有效载荷类型
生成有效载荷
5、Databases(数据库)
使用数据库
6、Meterpreter
Meterpreter基础知识
Python扩展
Python扩展示例
三、Metasploit 信息收集
1、端口扫描
2、查找MSSQL
3、服务识别
4、密码嗅探
扩展Psnuffle
5、SNMP扫描
6、编写自己的扫描仪
7、枚举Windows修补程序
四、Metasploit 漏洞扫描
1、SMB登录检查
2、VNC认证
3、WMAP网络扫描仪
4、使用NeXpose
NeXpose通过MSFconsole
5、与Nessus合作
Nessus通过MSFconsole
五、Metasploit 写一个简单的漏洞检查工具
1、简单的TFTP漏洞检查工具
2、简单的IMAP漏洞检查工具
六、Metasploit Exploit开发(Exploit这里可理解为:漏洞,漏洞利用,渗透攻击)
1、Exploit 发展目标
2、Exploit 格式
2、Exploit Mixins
4、Exploit Targets
5、Exploit Payloads
MSFvenom
MSFpayload
MSFencode
字母数字Shellcode
MSFrop
6、编写一个Exploit
获得一个Shell
7、使用Egghunter Mixin
完成Exploit
8、移植Exploits
七、Metasploit Web应用程序漏洞开发
1、安装Dot Defender
2、分析Dot Defender漏洞
3、Skeleton创作
4、制作日志条目
5、托管JavaScript
6、最终DotDefende漏洞利用
八、Metasploit 客户端攻击
1、二进制有效负载
二进制Linux木马
2、客户端漏洞利用
3、VBScript感染方法
九、Metasploit MSF Post后期开发
1、特权升级
2、PSExec传递哈希
3、事件日志管理
4、使用隐身模式
5、与注册表进行交互
持久的Netcat后门
6、启用远程桌面
7、数据包嗅探
8、透视攻击
Portfwd(端口转发/重定向)
9、无痕访问/操作
10、屏幕捕捉
11、搜索内容
12、密码破解
十、Metasploit Meterpreter脚本
1、现有的脚本
2、编写Meterpreter脚本
3、自定义脚本
4、有用的API调用
5、有用的功能
十一、Metasploit 维护访问权限
1、键盘记录
2、Meterpreter后门
与Metsvc互动
3、持久后门
Meterpreter服务persistence
十二、Metasploit MSF 扩展使用
1、Mimikatz
2、后门程序EXE文件
3、Karmetasploit
Karmetasploit配置
在行动中的Karmetasploit
Karmetasploit攻击分析
4、MSF与OS X
5、文件上传后门
6、文件包含漏洞
7、PHP Meterpreter
8、构建模块
9、通过MSSQL负载
创建我们的辅助模块
辅助模块背后的原型
10、web deliver
十三、Metasploit 图形界面
1、MSF社区版
MSF社区版扫描
MSF社区版Exploit开发
MSF社区版Post后期开发
2、Armitage
Armitage安装程序
Armitage扫描
Armitage Exploit开发
Armitage Post后期开发
十四、Metasploit Post后期开发模块参考
十五、Metasploit auxiliary辅助模块参考
1、Admin HTTP模块
2、Admin MSSQL模块
3、Admin MySQL模块
4、Admin Postgres模块
5、Admin VMWare模块
6、扫描器 DCERPC模块
7、扫描器 Discovery模块
8、扫描器 FTP模块
9、扫描器 HTTP模块
10、扫描器 IMAP模块
11、扫描器 MSSQL模块
12、扫描器 MySQL模块
13、扫描器 NetBIOS模块
14、扫描器 POP3模块
15、扫描器 SMB模块
16、扫描器 SMTP模块
17、扫描器 SNMP模块
18、扫描器 SSH模块
19、扫描器 Telnet模块
20、扫描器 TFTP模块
21、扫描器 VMWare模块
22、扫描器 VNC模块
23、服务器捕获模块
来源:oschina
链接:https://my.oschina.net/u/4388335/blog/3322055