当前位置: 代码迷 >> 综合 >> metasploit (一)
  详细解决方案

metasploit (一)

热度:23   发布时间:2023-12-15 18:41:22.0

每个人都有死穴,在武侠片中经常可以看到,点到某人死穴,轻者此人被控、武功被废,重则当场瘫痪或毙命。可以参考武侠片各种大侠。
对于系统而言,存在有或多或少的漏洞,而这些漏洞则很容易被攻击者利用,并成功渗透入主机。
metasploit是渗透测试很流行的工具,最近开始记录学习metasploit的过程:
一 安装:
1 对于64位系统:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
对于32位系统:
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run
我的电脑是64位系统,一下以metasploit-latest-linux-x64-installer.run展开记录。
2:获取权限:
chmod +x /path/to/metasploit-latest-linux-x64-installer.run
3:开始安装:
sudo /path/to/metasploit-latest-linux-x64-installer.run
安装中一般点next或yes默认安装即可。
安装完成打开浏览器 http://localhost:3790 需要完成一些注册与激活,激活时需要一个密钥,在metasploit注册时会在注册邮箱发送一个社区版的激活密钥,输入点击activate licence 即可打开web页面。
二:初探
终端打开metasploit
#msfconsole
或$ sudo msfconsole
这里写图片描述
此刻输入help 查看msfconsole 常用命令
这里写图片描述
这里写图片描述
如图所示:msfconsole的常用命令包括核心命令与数据库后端命令。命令后面都有英文解释。
迫不及待,参考教程开始metasploit的第一个渗透实例:
采用网上提供的metasploit_ubuntu作为靶机镜像(由于个人不具备完成整个渗透所需的设备,所以采用VMware虚拟机安装靶机镜像,来模拟渗透。)
接下来便是metasploit的渗透过程:
查看靶机IP地址10.10.10.254,并确定测试机(10.10.10.250)与靶机的互通:
这里写图片描述
确认网络互通,在测试机上打开metesploit终端控制台
这里写图片描述
在metasploit靶机中存在Samba服务漏洞,针对此漏洞进行渗透测试,在metasploit中查找攻击Samba的模块:
这里写图片描述
确定该模块路径后,我们使用该模块进行渗透测试:
这里写图片描述
在确定攻击模块后,我们查看与该模块对应兼容的攻击载荷(参考资料解释:攻击载荷是渗透攻击成功后促使目标系统运行的一段植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接)
这里写图片描述
这里采用 cmd/unix/bind_netcat,使用netcat工具在渗透成功后执行Shell,并通过netcat绑定在一个监听端口。
这里写图片描述
设置完攻击载荷,查看需要配置的参数:
这里写图片描述
看到RHOST需要设置,其它选择默认设置,将RHOST设置为靶机IP10.10.10.254
这里写图片描述
设置全部完成,开始执行渗透,输入命令 “exploit”开始执行:
这里写图片描述
输入 uname 0 -a 查看靶机信息,输入whoami查看当前用户名,输入ls查看当前目录文件。OK,渗透成功!

感觉不过瘾,再渗透windows系统,选择widows XP SP3系统(英文)作为靶机,靶机的网卡信息如下:
这里写图片描述

针对XP系统SMB通信协议漏洞进行攻击,我们查找metasploit中关于smb漏洞的攻击模块:
这里写图片描述
查看ms08_067_netapi模块信息是否可用于攻击靶机:
这里写图片描述
看到windows XP SP3 English可以用该模块进行渗透,选择ms08_067_netapi模块进行渗透
这里写图片描述
查看与该模块相兼容的攻击载荷,并将bind_tcp作为攻击载荷:
这里写图片描述
查看需要设置的参数,并将RHOST设置为靶机IP:192.168.76.129:
这里写图片描述
执行 “exploit”进行渗透:
这里写图片描述
如图,成功渗透靶机并执行cmd.exe,查看当前靶机的ip,等等。
渗透成功!
初学第一步。

        <link rel="stylesheet" href="https://csdnimg.cn/release/phoenix/template/css/markdown_views-ea0013b516.css"></div>