dcsimg

使用Fast-Track和Linux自动化笔测试

自动化渗透测试工具是两把利剑:了解如何在黑帽运行之前在自己的网络上运行基于Metasploit的快速通道。

 By 保罗·鲁本斯
第1页,共2页

自动化渗透测试工具是两把利剑:它们使检查网络上众所周知的漏洞变得容易,但是黑客也可以使用它们来尝试破坏网络上的任何易受攻击的计算机。

由于它们快速且易于使用,因此可以由不熟练的黑客或脚本小子使用–因此,亲自运行这些工具就变得更加重要,这样您就可以在发现任何漏洞之前将其修复,然后再将其利用。

一个很好的工具开始是 快速通道,一个相对较新的基于Python的开源项目。快速通道的某些部分依赖于 Metasploit框架 ,因此,除了快速通道外,我们还需要安装它。在本操作方法中,我们将使用运行Ubuntu 9.10的系统–如果您使用其他Linux发行版,则可能需要进行调整。

下载并安装Metasploit和支持包。

在下载Metasploit之前,请安装支持包:

#apt-get install ruby​​ libruby rdoc

#apt-get安装libyaml-ruby

#apt-get install libzlib-ruby

#apt-get安装libopenssl-ruby

#apt-get install libdl-ruby

#apt-get安装libiconv-ruby

#apt-get install ruby​​gems

然后导航到您的主目录并下载Metasploit本身。最简单的方法是使用Subversion:确保已在系统上安装Subversion(如果没有,则可以使用 sudo apt-get install subversion) 然后:

svn co //metasploit.com/svn/framework3/trunk/

下载和安装快速通道

要下载快速跟踪,请再次导航到您的主目录并键入:

svn co http://svn.thepentest.com/fasttrack/

接下来,移至新下载的fasttrack目录并安装Fast-Track:

python setup.py安装

系统将要求您提供先前下载的Metasploit安装的路径,然后运气好的话,Fast-Track将安装所有依赖项。如果这不起作用,则文档说明您可能需要手动安装的必需Python模块包括:PExpect,FreeTDS,PYMSSQL,ClientForms,Beautiful Soup,PyMills和Psyco–您将可以通过Ubuntu的Synaptic软件包管理器下载它们。您还需要Nmap和SQLite3。

一旦安装了快速通道,请在菜单模式下运行快速通道:

python fast-track.py --i

快速通道将检查所有必需的软件包是否已安装,如果已安装,您将看到Fast-Track主菜单(如下)。

首先要做的是通过选择选项1(快速更新),然后选择更新菜单上的选项10(全部更新)来更新整个安装。这可能需要一点时间-大约够去喝杯咖啡。流程完成后,我们准备进行测试。

将Metasploit的Autopwn与快速通道配合使用

我们将在本文中运行的测试是Metasploit的内置Autopwn函数。当直接使用Metasploit进行操作时,这是一个相当简单的过程,但是Fast-Track使整个过程自动化,控制Metasploit并为我们完成所有工作。

要开始使用,请从“快速跟踪”主菜单中选择选项2(自动pwn自动化),然后输入要扫描漏洞的IP范围,就像使用Nmap一样。例如,键入 192.168.1.1-254 扫描整个192.168.1子网

然后为绑定外壳选择选项1。

提请您注意:autopwn进程可能会导致被扫描计算机上的应用程序或系统崩溃,因此明智的选择何时进行此测试。

autopwn进程完成后(可能需要5分钟到一个小时左右的时间),您将收到消息“无会话”,在这种情况下,网络上的所有计算机均不会受到威胁,或者是“活动会话”列出了遭到入侵的计算机。

在下面的屏幕截图中,运行Fast-Track的192.168.1.9的计算机已使用四个不同的漏洞对192.168.1.16的计算机进行了伪装(破坏),提供了抄表器的有效负载,我们将在稍后介绍。

打字 会话--v 显示用于伪装计算机的漏洞利用程序。

通过 打字会议--i 1 您现在可以使用第一个漏洞(或将1替换为2、3或4来使用其他三个漏洞之一)来访问所拥有的计算机,然后进入抄表提示。

本文最初于2010年1月6日发布
通过网络更新新闻获取最新消息