期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于Python的端口扫描器及Metasploit安全测试
1
作者 蒋明峰 陈马申屹 +1 位作者 汤慧敏 王少辉(指导) 《电脑知识与技术》 2023年第8期77-79,82,共4页
在网络中,端口扫描是安全测试中非常重要的一步,无论是从攻击的角度还是从修补漏洞的角度,端口扫描都能及时找出目标端口以便进行下一步操作。文章利用Python的socket模块实现端口扫描器的功能并将其应用于安全测试中,可更方便地进行漏... 在网络中,端口扫描是安全测试中非常重要的一步,无论是从攻击的角度还是从修补漏洞的角度,端口扫描都能及时找出目标端口以便进行下一步操作。文章利用Python的socket模块实现端口扫描器的功能并将其应用于安全测试中,可更方便地进行漏洞的安全性测试,并通过该测试实践来提高人们的安全意识,合理管理端口的开放情况,提高对于信息安全的重视程度。 展开更多
关键词 端口扫描 SOCKET metasploit 永恒之蓝 NMAP
下载PDF
基于Metasploit框架自动化渗透测试研究 被引量:12
2
作者 严俊龙 《信息网络安全》 2013年第2期53-56,共4页
文章概述了渗透测试类型和框架,并对其相关的方法论进行研究,对比分析信息安全测试技术指导方针(NIST SP800-115)、信息系统安全评估框架(ISSAF)、开源安全测试方法手册(OSSTM)和渗透测试执行标准(PTES)中提出的不同渗透测试模型和方法... 文章概述了渗透测试类型和框架,并对其相关的方法论进行研究,对比分析信息安全测试技术指导方针(NIST SP800-115)、信息系统安全评估框架(ISSAF)、开源安全测试方法手册(OSSTM)和渗透测试执行标准(PTES)中提出的不同渗透测试模型和方法,结合渗透测试框架Metasploit所具有漏洞攻击模块等相关组件,提出了一种由五个阶段组成的渗透测试模型,采用Ruby编程语言加以实现。通过对比实验,所开发的自动化渗透测试系统从漏洞检测率、成功率等方面都表现出明显的优势。该系统的成功利用将有效降低网络攻击风险。 展开更多
关键词 渗透测试 metasploit框架 网络安全 网络攻击
下载PDF
基于Metasploit下的浏览器渗透攻击 被引量:2
3
作者 魏占祯 高骏涛 +1 位作者 刘倩 马宇 《北京电子科技学院学报》 2015年第2期16-21,27,共7页
渗透测试的研究不仅可以发现网络系统下的某一特殊漏洞,还能在第一时间还原并确定产生漏洞的过程错误,从而达到确保网络安全的连续性。本文以浏览器渗透测试为例,利用Metasploit渗透测试框架,发起针对内网WINXP主机的浏览器渗透攻击,在... 渗透测试的研究不仅可以发现网络系统下的某一特殊漏洞,还能在第一时间还原并确定产生漏洞的过程错误,从而达到确保网络安全的连续性。本文以浏览器渗透测试为例,利用Metasploit渗透测试框架,发起针对内网WINXP主机的浏览器渗透攻击,在成功获得主机访问权后,进行渗透攻击,获取主机内重要信息,并以此被攻陷主机为跳板,攻击内网中另一台LINUX主机,最终获得其访问控制权。基于完整渗透测试方案,可揭示网络安全的隐患,提高网络安全防范意识。 展开更多
关键词 metasploit 网络安全 渗透测试 浏览器渗透攻击
下载PDF
基于metasploit和armitage整合的图形化扫描渗透技术实现 被引量:1
4
作者 吴淑泉 杨泽辉 《山西电子技术》 2016年第3期58-60,共3页
在Kali Linux2.0平台的基础上,实现了metasploit和armitage的无缝连接。通过在Armitage中调用Metasploit框架所装载的许多模块,将原来metasploit复杂的命令行扫描渗透模式转换为图形化模式,且在armitage扫描完成后可根据扫描结果自动匹... 在Kali Linux2.0平台的基础上,实现了metasploit和armitage的无缝连接。通过在Armitage中调用Metasploit框架所装载的许多模块,将原来metasploit复杂的命令行扫描渗透模式转换为图形化模式,且在armitage扫描完成后可根据扫描结果自动匹配相应模块进行渗透,提高了执行效率,极大的简化了渗透过程。此外不但可以实现图形界面与命令行界面同步显示,而且可以实现Tabs区多个console实例随意切换。 展开更多
关键词 metasploit armitage 扫描 渗透 测试
下载PDF
基于Metasploit框架下SEH溢出漏洞的渗透测试研究 被引量:1
5
作者 姚栋 魏占祯 高骏涛 《信息安全与通信保密》 2016年第6期99-104,共6页
Metasploit作为安全领域中最具影响力的开源框架平台,其最突出的贡献是半工业化生产方式的漏洞研究与渗透代码开发。以Easy File Sharing FTP v3.5软件存在的基于PASS命令的SEH溢出漏洞为例,从漏洞挖掘与分析、渗透攻击模块编写、渗透... Metasploit作为安全领域中最具影响力的开源框架平台,其最突出的贡献是半工业化生产方式的漏洞研究与渗透代码开发。以Easy File Sharing FTP v3.5软件存在的基于PASS命令的SEH溢出漏洞为例,从漏洞挖掘与分析、渗透攻击模块编写、渗透攻击模块测试这三个方面详细阐述了基于Metasploit框架下SEH溢出漏洞的渗透测试通用方法,并编写了针对上述软件安全漏洞的渗透攻击模块。研究重点分析了针对SEH溢出渗透利用的三个关键环节:绕过SEH限制、获取返回地址和编写短跳转指令。通过这一系列的深入研究,很好的推动了自动化渗透测试发展的研究,同时编写Metasploit框架支持的渗透攻击模块也为安全领域内共享的系统化攻击知识库做出了重要补充,具有非常重要的意义。 展开更多
关键词 metasploit 客户端渗透攻击 SEH溢出攻击 Ruby语言
下载PDF
基于Metasploit和Armitage整合的图形化扫描渗透技术的实际应用
6
作者 傅彬 《数字技术与应用》 2018年第1期86-87,共2页
在创建好Kali,Linux2.0的前提下,去和Metasploit和Armitage进行融合。利用Armitage来使用Metasploit框架里的模块,并把之前所采用的Metasploit命令全部转化成图形的形式,并且扫描Armitage的工作结束以后,通过对扫描结果的了解情况,来融... 在创建好Kali,Linux2.0的前提下,去和Metasploit和Armitage进行融合。利用Armitage来使用Metasploit框架里的模块,并把之前所采用的Metasploit命令全部转化成图形的形式,并且扫描Armitage的工作结束以后,通过对扫描结果的了解情况,来融入合理的模块,这样一来就能够加强执行能力,从而很好的让渗透工作变得简单。另外,不仅能够让图形和命令这两个形界一同进行显示,同时还能够让Tabs区里的很多conseole随便进行转换。 展开更多
关键词 metasploit Armitage 扫描 渗透
下载PDF
基于Metasploit加载Nessus的漏洞扫描技术实现 被引量:3
7
作者 孟江桥 李爱平 《信息网络安全》 2012年第8期185-187,共3页
文章为了提高Metasploit对于漏洞探测的准确度,将在其框架内部加载Nessus模块,来帮助其完成更加有效的渗透测试。实验证明,在Metasploit Console界面能有效地加载Nessus进行策略扫描,并能查看其扫描结果。
关键词 metasploit 脆弱性 渗透测试 NESSUS
下载PDF
Metasploit渗透攻击平台的设计与实现 被引量:2
8
作者 王学庆 罗尚平 《乐山师范学院学报》 2020年第4期45-48,共4页
利用虚拟机软件部署多台虚拟机,为其安装特定操作系统软件并设定网络环境,设计一个基于Metasploit框架的渗透攻击测试平台。通过使用Metasploit框架对平台中的靶机进行漏洞探测,并利用靶机存在的漏洞发起渗透攻击,分析渗透攻击过程中可... 利用虚拟机软件部署多台虚拟机,为其安装特定操作系统软件并设定网络环境,设计一个基于Metasploit框架的渗透攻击测试平台。通过使用Metasploit框架对平台中的靶机进行漏洞探测,并利用靶机存在的漏洞发起渗透攻击,分析渗透攻击过程中可以应用的手段,再针对部分攻击手段制定防御对策,以达到验证攻防技术,提升网络安全性的目的。 展开更多
关键词 metasploit渗透 攻击 漏洞利用
下载PDF
基于Ruby符号执行的Metasploit攻击流量提取
9
作者 刘焕伟 王轶骏 薛质 《通信技术》 2018年第12期2939-2945,共7页
网络攻击流量对于网络安全研究和网络防护设备测试具有重要意义。Metasploit是目前最流行的攻击框架,自带面向各种平台和漏洞的攻击脚本,支持新攻击脚本的快速开发。攻击框架的出现加快了漏洞利用的编写,降低了发起网络攻击的门槛,给网... 网络攻击流量对于网络安全研究和网络防护设备测试具有重要意义。Metasploit是目前最流行的攻击框架,自带面向各种平台和漏洞的攻击脚本,支持新攻击脚本的快速开发。攻击框架的出现加快了漏洞利用的编写,降低了发起网络攻击的门槛,给网络安全提出了新的挑战。因此,研究了一种基于符号执行的Metasploit框架攻击流量提取方法。该方法无需搭建靶机环境,可以快速分析Metasploit框架中的攻击脚本,获取其对应的攻击流量,并且标记攻击流量中不同部分的属性,记录攻击状态的转移过程。 展开更多
关键词 攻击流量 metasploit 符号执行 Ruby语言 攻击框架
下载PDF
基于Metasploit框架的web应用渗透测试研究 被引量:4
10
作者 郑清安 《通讯世界》 2018年第6期281-282,共2页
本文阐述了渗透测试的概念、流程以及Metasploit渗透测试框架结构,以Metasploit框架为主要渗透测试平台,利用框架组件中的漏洞扫描模块搜集情报信息,结合获取的漏洞信息在Metasploit数据库中查找可用的渗透代码,对目标web应用系统实施... 本文阐述了渗透测试的概念、流程以及Metasploit渗透测试框架结构,以Metasploit框架为主要渗透测试平台,利用框架组件中的漏洞扫描模块搜集情报信息,结合获取的漏洞信息在Metasploit数据库中查找可用的渗透代码,对目标web应用系统实施渗透攻击测试,成功获取了目标系统的访问控制权限。通过实例验证选择合适的Metasploit框架组件,加以有效利用,将进一步提升渗透测试的效率。 展开更多
关键词 metasploit 渗透测试 情报搜集 漏洞分析
下载PDF
Metasploit下的exploit模块远程溢出攻击研究
11
作者 徐辉 《淮北职业技术学院学报》 2022年第3期100-102,共3页
Windows操作系统在所有操作系统中市场的占有率是最高的,Windows平台下的溢出漏洞所存在的安全隐患也是最多的。该研究分析了Windows平台下造成溢出性攻击的原理,采用当前网络安全中开源框架式Metasploit下的exploit模块对系统的溢出漏... Windows操作系统在所有操作系统中市场的占有率是最高的,Windows平台下的溢出漏洞所存在的安全隐患也是最多的。该研究分析了Windows平台下造成溢出性攻击的原理,采用当前网络安全中开源框架式Metasploit下的exploit模块对系统的溢出漏洞进行远程溢出攻击,分析溢出攻击的结果,并针对性地给出采用被动检测和主动防御的方法,防止溢出攻击的发生,极大保证了Windows操作系统的安全。 展开更多
关键词 溢出 metasploit 攻击
下载PDF
Metasploit渗透测试基本流程研究 被引量:2
12
作者 赵北庚 《信息系统工程》 2015年第4期122-122,共1页
渗透测试是对网络系统进行漏洞探测和安全评估的科学,Metasploit是功能强大的渗透测试框架。为搭建基于Metasploit的渗透测试环境,研究使用Metasploit进行渗透测试的基本流程,设计了一个实验。在虚拟机环境中通过Metasploit的图形界面... 渗透测试是对网络系统进行漏洞探测和安全评估的科学,Metasploit是功能强大的渗透测试框架。为搭建基于Metasploit的渗透测试环境,研究使用Metasploit进行渗透测试的基本流程,设计了一个实验。在虚拟机环境中通过Metasploit的图形界面对靶机进行一次完整的渗透测试。实验对渗透测试研究和探索Metasploit使用技巧有积极意义,也为后续基于Metasploit的渗透测试研究打下基础。 展开更多
关键词 网络式安全 渗透测试 metasploit
下载PDF
基于Metasploit的渗透测试流程研究 被引量:1
13
作者 郑少凡 连宏浩 +1 位作者 苏汉彬 王炅 《信息与电脑》 2020年第2期175-176,179,共3页
面对日益增长的网络攻击行为以及攻击手段的复杂化,网络安全工作人员需要更多地从攻击方的角度来挖掘和修复保护目标存在的问题和弱点。为达到这一目的,需要一个能够模拟攻击者的攻击工具和对工具进行测试的实验平台。基于此,笔者构建... 面对日益增长的网络攻击行为以及攻击手段的复杂化,网络安全工作人员需要更多地从攻击方的角度来挖掘和修复保护目标存在的问题和弱点。为达到这一目的,需要一个能够模拟攻击者的攻击工具和对工具进行测试的实验平台。基于此,笔者构建了一个使用开源框架Metasploit的渗透测试平台,并对渗透测试实现过程进行验证。 展开更多
关键词 网络安全 渗透测试 metasploit Kali LINUX
下载PDF
基于Metasploit的MS16-016本地溢出漏洞利用实战 被引量:2
14
作者 赵秋 《电脑知识与技术》 2018年第11期216-216,236,共2页
该文对MS16-016本地溢出漏洞做了简单介绍,文中分析了利用MS16-016本地溢出漏洞,渗透到Windows 7中并获取系统权限的实现方式,最后给出了对应的防范措施。
关键词 metasploit MS16-016 本地溢出漏洞
下载PDF
基于Metasploit的Office漏洞CVE-2017-11882攻击复现
15
作者 田腾浩 高璐 张镱川 《信息与电脑》 2020年第23期186-187,共2页
Office漏洞CVE-2017-11882对计算机的危害较大,而Metasploit集成了CVE-2017-11882的漏洞利用模块,只使用Metasploit就可以独立完成CVE-2017-11882的漏洞攻击。为了加强计算机安全防护,需要采取不随意点击不明文件、安装防护软件和更新... Office漏洞CVE-2017-11882对计算机的危害较大,而Metasploit集成了CVE-2017-11882的漏洞利用模块,只使用Metasploit就可以独立完成CVE-2017-11882的漏洞攻击。为了加强计算机安全防护,需要采取不随意点击不明文件、安装防护软件和更新补丁等措施。 展开更多
关键词 CVE-2017-11882 metasploit 更新补丁
下载PDF
基于Metasploit下的PDF文件格式渗透测试研究
16
作者 郑清安 《通讯世界》 2018年第7期283-284,共2页
本文阐述了文件格式渗透攻击的原理及特点,基于微软针对缓冲区溢出攻击推出的DEP数据执行保护机制,提出利用ROP技术绕过DEP机制,在Metasploit平台下实现对PDF文件格式的渗透测试,最后通过实验成功进行了验证。
关键词 文件格式 渗透攻击 DEP ROP metasploit
下载PDF
基于Metasploit的缓冲区溢出漏洞利用
17
作者 赵菁 《网络安全技术与应用》 2024年第5期39-40,共2页
缓冲区溢出漏洞可以引起程序运行失败或导致系统崩溃,攻击者可以利用缓冲区溢出来执行代码(Shellcode),从而取得对系统的控制权。本文使用Metasploit工具模拟缓冲区溢出攻击,并通过wireshark对攻击数据包进行分析,以发现攻击行为。最后... 缓冲区溢出漏洞可以引起程序运行失败或导致系统崩溃,攻击者可以利用缓冲区溢出来执行代码(Shellcode),从而取得对系统的控制权。本文使用Metasploit工具模拟缓冲区溢出攻击,并通过wireshark对攻击数据包进行分析,以发现攻击行为。最后给出防御方法。 展开更多
关键词 metasploit工具 缓冲区溢出攻击 WIRESHARK 防御方法
原文传递
利用Metasploit破解栈缓存溢出漏洞的一个例子
18
作者 李维峰 《网络安全技术与应用》 2020年第7期19-22,共4页
长期以来栈缓冲区溢出漏洞被用作系统渗透以获得远程访问的有效手段。栈缓冲区溢出利用了弱软件编程的优势,例如利用已声明的缓冲区的内存边界破坏软件安全性并利用其漏洞,从而使攻击者可以远程访问受害者的系统。进而可以垂直升级此访... 长期以来栈缓冲区溢出漏洞被用作系统渗透以获得远程访问的有效手段。栈缓冲区溢出利用了弱软件编程的优势,例如利用已声明的缓冲区的内存边界破坏软件安全性并利用其漏洞,从而使攻击者可以远程访问受害者的系统。进而可以垂直升级此访问权限以获取管理员特权(在Windows操作系统中,如果是UNIX之类的操作系统,则可以是root用户访问权限),或者在水平方向上可以扩展访问同一网络中的其他主机。本文简述了栈缓存溢出漏洞的原理,并以一个存在该漏洞的软件为例,利用Metasploit框架中的函数进行编码,最终实现漏洞破解。 展开更多
关键词 栈缓存溢出 metasploit 框架 破解
原文传递
懒人的溢出工具包:Metasploit
19
作者 Hacksign 《黑客防线》 2005年第1期64-67,共4页
前几天在QQ上有Q友说找到了一个很爽的溢出工具包,可是我怎么问都不肯告诉我,最后送了他一套衣服才给我说了工具包的名字。下载回来使用后觉得这个溢出工具包的确很爽,不敢独享,把自己的使用心得写下来和大家共享,顺便搞点网费继... 前几天在QQ上有Q友说找到了一个很爽的溢出工具包,可是我怎么问都不肯告诉我,最后送了他一套衣服才给我说了工具包的名字。下载回来使用后觉得这个溢出工具包的确很爽,不敢独享,把自己的使用心得写下来和大家共享,顺便搞点网费继续上网。 展开更多
关键词 metasploit 溢出工具包 QQ 网络聊天软件 计算机网络
原文传递
《网络攻防技术》课程实验初探 被引量:3
20
作者 梁发洵 《电脑知识与技术》 2017年第9X期142-144,共3页
该文初步探索如何开展《网络攻防技术》课程实验,研究了Kali Linux操作系统在该课程的实验课上的应用,并以一个漏洞攻击案例为例介绍了Metasploit工具的使用。
关键词 kali linux metasploit ms08-067漏洞
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部