欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

metasploit

程序员文章站 2022-03-24 08:33:04
...
    一、	实验目的
     1. 熟悉Metasploit的基本操作;
     2. 针对一个系统的漏洞实施渗透。
    二、实验内容
     1.熟悉metasploit的几个基本命令
     2.使用metasploit攻击靶机metasploitable
     3.利用msf对MS10_018漏洞进行渗透测试
     4.利用Armitage黑入metasploitable
    三、实验环境
   Kali-linux-2020.1

四、实验步骤
1.基本操作
1.0 查看模块
metasploit
六大模块:exploits(渗透攻击模块)、auxiliary(辅助模块)、post(后渗透攻击模块)、payloads(攻击载荷模块)、encoders(编码器模块)、nops(空指令模块)
1.1 help命令
metasploit
Core Commands 核心命令
Module Commands 模块命令
Job Commands 后台任务命令
Resource Script Commands 资源脚本命令
Database Backend Commands 数据库后端命令
Credentials Backend Commands 证书/凭证后端命令
Developer Commands 开发人员命令
1.2 show 命令
show命令的有效参数:all,encoders,nops,exploits,payloads,auxiliary,post,plugins, info, options
show all就是显示所有的模块,六大模块里的小模块上千个
show payloads显示所有的攻击载荷
show plugins显示所有插件
metasploit
1.3 search 命令
metasploit
1.3.1 Search 用法示例:
metasploit
metasploit
metasploit
metasploit
metasploit
1.3 Use 命令
metasploit1.4.1 info查看信息
metasploit
1.4.2 show options 查询一步到位
metasploit
1.4.3 show targets查看用模块渗透哪些机器
metasploit
1.5 Set 命令(模块配置必须使用到的命令)
metasploit
1.5.1 模块配置完之后用run 或 exploit 执行
2.使用metasploit攻击靶机Metasploitable
2.0 ifconfig命令查看靶机的ip地址
metasploit
2.1 namp命令扫描靶机端口(打开Kali,找到metasploit)
metasploit
metasploit
21,22, 23,25, 53, 58 ,111, 139 ,445, 512 ,513, 514, 1099, 1524 ,2049, 2121, 3306 ,5432 ,5900 ,6000, 6667, 8009, 8180 这些端口开放
2.2 寻找漏洞代码(vsftpd)
metasploit
2.3 VSTFPD v2.3.4 这个版本下有漏洞可以利用
metasploit
2.4 显示 payloads
metasploit
2.5 设置并查看参数
metasploit
2.6 设置目标IP 、开始溢出攻击
metasploit
2.7 获得反弹shell,获取到root权限
metasploit
3.利用msf对ms10_018漏洞进行渗透测试
3.0 打开metasploit工具后键入 search ms10_018
metasploit
3.1应用模块
metasploit
3.2 安装一个反向链接工具
metasploit
3.3 设置服务器地址后执行代码出现URL
URL让攻击者打开后IE会卡死、崩溃,该步骤没做
metasploit
4. 利用Armitage黑入metasploitable
4.0 打开Armitage
点开桌面图标或者终端输入皆可,我选终端输入,事先connected to msf
metasploit
4.1 填写内网网段(我选用metasploitable的IP)
metasploit
4.2查看当前内网下所有设备(出现一只小企鹅)
metasploit
4.3 对靶机进行攻击
依次选择Attacks—> Find Attacks自动搜索这些设备可能存在漏洞及风险
metasploit
4.4 查找其他漏洞
在左边点开exploitwindowssmb,有一系列长串漏洞
我选中了“永恒之蓝”
metasploit
4.4.1 确认端口是445端口
metasploit
未设置攻击目标,攻击失败
metasploit
4.4.2 设置攻击目标 RHOSTS–> 192.168.163.129
metasploit
4.5再次攻击
metasploit
4.6 攻击成功 (由显眼的红色和缠绕的闪电可见)
metasploit
4.7 获取权限(右键靶机,依次选择shell—-> Interact)
metasploit
4.7.1 输入ifconfig 可以获取到IP
metasploit
五、实验总结

相关标签: metasploit