天天看點

metasploit 初學(一)

每個人都有死穴,在武俠片中經常可以看到,點到某人死穴,輕者此人被控、武功被廢,重則當場癱瘓或斃命。可以參考武俠片各種大俠。

對于系統而言,存在有或多或少的漏洞,而這些漏洞則很容易被攻擊者利用,并成功滲透入主機。

metasploit是滲透測試很流行的工具,最近開始記錄學習metasploit的過程:

一 安裝:

1 對于64位系統:

wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run

對于32位系統:

wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run

我的電腦是64位系統,一下以metasploit-latest-linux-x64-installer.run展開記錄。

2:擷取權限:

chmod +x /path/to/metasploit-latest-linux-x64-installer.run

3:開始安裝:

sudo /path/to/metasploit-latest-linux-x64-installer.run

安裝中一般點next或yes預設安裝即可。

安裝完成打開浏覽器 http://localhost:3790 需要完成一些注冊與激活,激活時需要一個密鑰,在metasploit注冊時會在注冊郵箱發送一個社群版的激活密鑰,輸入點選activate licence 即可打開web頁面。

二:初探

終端打開metasploit

#msfconsole

或$ sudo msfconsole

metasploit 初學(一)

此刻輸入help 檢視msfconsole 常用指令

metasploit 初學(一)
metasploit 初學(一)

如圖所示:msfconsole的常用指令包括核心指令與資料庫後端指令。指令後面都有英文解釋。

迫不及待,參考教程開始metasploit的第一個滲透執行個體:

采用網上提供的metasploit_ubuntu作為靶機鏡像(由于個人不具備完成整個滲透所需的裝置,是以采用VMware虛拟機安裝靶機鏡像,來模拟滲透。)

接下來便是metasploit的滲透過程:

檢視靶機IP位址10.10.10.254,并确定測試機(10.10.10.250)與靶機的互通:

metasploit 初學(一)

确認網絡互通,在測試機上打開metesploit終端控制台

metasploit 初學(一)

在metasploit靶機中存在Samba服務漏洞,針對此漏洞進行滲透測試,在metasploit中查找攻擊Samba的子產品:

metasploit 初學(一)

确定該子產品路徑後,我們使用該子產品進行滲透測試:

metasploit 初學(一)

在确定攻擊子產品後,我們檢視與該子產品對應相容的攻擊載荷(參考資料解釋:攻擊載荷是滲透攻擊成功後促使目标系統運作的一段植入代碼,通常作用是為滲透攻擊者打開在目标系統上的控制會話連接配接)

metasploit 初學(一)

這裡采用 cmd/unix/bind_netcat,使用netcat工具在滲透成功後執行Shell,并通過netcat綁定在一個監聽端口。

metasploit 初學(一)

設定完攻擊載荷,檢視需要配置的參數:

metasploit 初學(一)

看到RHOST需要設定,其它選擇預設設定,将RHOST設定為靶機IP10.10.10.254

metasploit 初學(一)

設定全部完成,開始執行滲透,輸入指令 “exploit”開始執行:

metasploit 初學(一)

輸入 uname 0 -a 檢視靶機資訊,輸入whoami檢視目前使用者名,輸入ls檢視目前目錄檔案。OK,滲透成功!

感覺不過瘾,再滲透windows系統,選擇widows XP SP3系統(英文)作為靶機,靶機的網卡資訊如下:

metasploit 初學(一)

針對XP系統SMB通信協定漏洞進行攻擊,我們查找metasploit中關于smb漏洞的攻擊子產品:

metasploit 初學(一)

檢視ms08_067_netapi子產品資訊是否可用于攻擊靶機:

metasploit 初學(一)

看到windows XP SP3 English可以用該子產品進行滲透,選擇ms08_067_netapi子產品進行滲透

metasploit 初學(一)

檢視與該子產品相相容的攻擊載荷,并将bind_tcp作為攻擊載荷:

metasploit 初學(一)

檢視需要設定的參數,并将RHOST設定為靶機IP:192.168.76.129:

metasploit 初學(一)

執行 “exploit”進行滲透:

metasploit 初學(一)

如圖,成功滲透靶機并執行cmd.exe,檢視目前靶機的ip,等等。

滲透成功!

初學第一步。