metasploit
一、 实验目的
1. 熟悉Metasploit的基本操作;
2. 针对一个系统的漏洞实施渗透。
二、实验内容
1.熟悉metasploit的几个基本命令
2.使用metasploit攻击靶机metasploitable
3.利用msf对MS10_018漏洞进行渗透测试
4.利用Armitage黑入metasploitable
三、实验环境
Kali-linux-2020.1
四、实验步骤
1.基本操作
1.0 查看模块
六大模块:exploits(渗透攻击模块)、auxiliary(辅助模块)、post(后渗透攻击模块)、payloads(攻击载荷模块)、encoders(编码器模块)、nops(空指令模块)
1.1 help命令
Core Commands 核心命令
Module Commands 模块命令
Job Commands 后台任务命令
Resource Script Commands 资源脚本命令
Database Backend Commands 数据库后端命令
Credentials Backend Commands 证书/凭证后端命令
Developer Commands 开发人员命令
1.2 show 命令
show命令的有效参数:all,encoders,nops,exploits,payloads,auxiliary,post,plugins, info, options
show all就是显示所有的模块,六大模块里的小模块上千个
show payloads显示所有的攻击载荷
show plugins显示所有插件
1.3 search 命令
1.3.1 Search 用法示例:
1.3 Use 命令
1.4.1 info查看信息
1.4.2 show options 查询一步到位
1.4.3 show targets查看用模块渗透哪些机器
1.5 Set 命令(模块配置必须使用到的命令)
1.5.1 模块配置完之后用run 或 exploit 执行
2.使用metasploit攻击靶机Metasploitable
2.0 ifconfig命令查看靶机的ip地址
2.1 namp命令扫描靶机端口(打开Kali,找到metasploit)
21,22, 23,25, 53, 58 ,111, 139 ,445, 512 ,513, 514, 1099, 1524 ,2049, 2121, 3306 ,5432 ,5900 ,6000, 6667, 8009, 8180 这些端口开放
2.2 寻找漏洞代码(vsftpd)
2.3 VSTFPD v2.3.4 这个版本下有漏洞可以利用
2.4 显示 payloads
2.5 设置并查看参数
2.6 设置目标IP 、开始溢出攻击
2.7 获得反弹shell,获取到root权限
3.利用msf对ms10_018漏洞进行渗透测试
3.0 打开metasploit工具后键入 search ms10_018
3.1应用模块
3.2 安装一个反向链接工具
3.3 设置服务器地址后执行代码出现URL
URL让攻击者打开后IE会卡死、崩溃,该步骤没做
4. 利用Armitage黑入metasploitable
4.0 打开Armitage
点开桌面图标或者终端输入皆可,我选终端输入,事先connected to msf
4.1 填写内网网段(我选用metasploitable的IP)
4.2查看当前内网下所有设备(出现一只小企鹅)
4.3 对靶机进行攻击
依次选择Attacks—> Find Attacks自动搜索这些设备可能存在漏洞及风险
4.4 查找其他漏洞
在左边点开exploitwindowssmb,有一系列长串漏洞
我选中了“永恒之蓝”
4.4.1 确认端口是445端口
未设置攻击目标,攻击失败
4.4.2 设置攻击目标 RHOSTS–> 192.168.163.129
4.5再次攻击
4.6 攻击成功 (由显眼的红色和缠绕的闪电可见)
4.7 获取权限(右键靶机,依次选择shell—-> Interact)
4.7.1 输入ifconfig 可以获取到IP
五、实验总结
下一篇: C++类型转换运算符详解