妥协和易受攻击的主机报告

受妥协和弱势群体主机报告详细介绍了Metasploit打开会话的所有目标主机,成功运行模块,或记录漏洞。

主机VS目标主机

生成的报告是指“目标主机”为“主机”。


项目总结

项目摘要部分总结了项目管理数据。

  • 姓名- 项目名称的名称。
  • 开始- 项目创建的日期和时间。
  • 完全的- 项目上次更新的日期和时间。
  • **用户 - **生成报表的用户。

执行摘要

执行摘要总结了主机,服务,模块和登录的数量。它还列出了最常见的模块,如果打开了成功的会话


受损主机报告摘要

受损的主机报告摘要介绍了报告的目的。


通过漏洞利用妥协的主机

Exploit的受损主机列出了对目标主机打开的任何会话。

  • 利用模块- 攻击中使用的模块。
  • 参考- 模块的任何引用,例如CVE和Origin。
  • 受损系统- System会话打开,包括主机名和IP地址。
  • 妥协时间- 目标主机的日期和时间使用格式损害YYYY-MM-DD HH:MM:SS:FFFFFFFFF

发现漏洞

发现的漏洞部分列出了目标主机上成功利用的任何漏洞。

  • 漏洞名称- 漏洞的名称。
  • 受影响的宿主- 任何目标主机都已成功使用该漏洞。
  • 相关模块- 模块漏洞是部分的。
  • 参考- 对模块的任何引用,例如CVE和原点。
  • 漏洞测试状态- 对主机的漏洞测试的状态。
  • Metasploit模块- Metasploit中的模块的名称。
  • 主持人- 主机IP地址。
  • 发现了- 使用格式发现漏洞利用的日期和时间YYYY-MM-DD HH:MM:SS:
  • 测试了- 使用格式测试利用的日期和时间YYYY-MM-DD HH:MM:SS:
  • 结果- 测试结果。结果可以“未测试”或“被剥削”。

登录详细信息

登录详细信息列出了已漏洞主机的可用登录信息。

  • 主持人- 主机的名称。
  • 服务- 由目标在网络端口上公开的程序。
  • 民众- 用户名。
  • 私种类型- 有关私人凭据类型的其他详细信息。
  • 最后一次尝试- 尝试了公共和私人类型的日期和时间。
  • 访问权限- 访问公共和私有类型的访问程度。
    • 用户
    • 客人
    • RO(只读)
    • RW(读写)
    • null(不确定或未知)

公共和私人类型

“公共”和“私有类型”通常是用户名和密码。用户名是公共部分,而密码是秘密或私有类型。


受损和弱势群体选项

以下选项可用于生成受妥协和易受攻击的主机报告。

  • 文件格式- HTML,PDF,RTF,Word
  • 姓名- 报告的名称
  • 地址设置- 指定包含的地址和排除的地址,以配置报告范围,或留空以包含与此项目关联的所有主机。允许范围之外的地址的主机不会包含在报告的数据中。条目可以指定为单个地址(192.168.1.1),虚线条目(192.168.1.1-192.168.1.100),通配符(192.168.1。*),或使用CIDR符号(192.168.1.0/29)。
  • 封面徽标- 如果没有上传徽标,则使用Rapid7徽标
  • 章节- 在用户界面中标记的部分可能与导出的报告不匹配。
    • 项目摘要=项目摘要
    • 执行摘要=执行摘要
    • 受损摘要= Instomed Hosts报告摘要
    • 受到影响的主机=通过漏洞利用妥协的主机
    • 漏洞和漏洞利用=发现漏洞
    • 登录详细信息=登录详细信息
  • 电子邮件报告- 将报告发送到的逗号或分号分隔的地址列表

额外资源