zoukankan      html  css  js  c++  java
  • Metasploit Framework(一)

    MSF

    基础模块大致分为Aux辅助模块、Exploits渗透攻击模块、Post后渗透攻击模块、Payloads攻击载荷模块、Encoders编码器模块、Nops空指令模块

    启动MSF之前,先开启企业级的sql数据库postgresql,并设为开机启动:

    systemctl start postgresql
    systemctl enable postgresql

    之后初始化数据库启动

    msfdb init
    msfconsole

     

    靶机:Metasploit2

    靶机集成了许多漏洞,使用账号密码(默认都为msfadmin登陆),修改root密码,并切换成root:

    sudo passwd root
    su root

    修改动态ip地址为静态,确保靶机和攻击机在同一网段

    vim /etv/network/interfaces
    将dhcp改为static,并依次添加地址、掩码、网关
    address 192.168.147.180
    netmask 255.255.255.0
    gateway 192.168.147.1 

    重启网卡

    /etc/init.d/networking restart

    给虚拟机创建快照(备份),已被不时之需

    SambaMS-RPC Shell命令注入漏洞:
    原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令

    查询模块,并use模块。设置参数,将RHOST设定为靶机地址,也可以输入info查看详细设定信息

    输入run或者exploit进行渗透攻击,如图

    输入whoami,返回root说明此时已经取得root权限

    Java RMI SERVER命令执行漏洞

    原理:

    Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行

    ctrl+C,之后back回到msf,查找相关渗透模块,挑选rank为execllent的

    info查看详细配置信息

    必要配置的都为yes,设置RHOST为靶机

    nmap扫描开启端口是否包含1099

    进行渗透

    渗透失败,可能是防火墙的原因,或是靶机原因。这里看到的确打开了两个session,但是靶机没有返回需要的请求

    按照正常流程,最后msf会getshell

    [Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
  • 相关阅读:
    php页面调用微信扫一扫
    mysql大数据表添加字段
    Maven使用本地包的打包和安装(举例微信SDK)
    谈谈统计学正态分布阈值原理在数据分析工作中的运用
    深入剖析 RSA 密钥原理及实践
    Kafka 原理以及分区分配策略剖析
    jenkins+docker实现自动编译、打包、构建镜像、容器部署
    php7安装ldap扩展
    jenkins 简单实现php集成上线部署
    Jenkins 流水线(Pipeline)
  • 原文地址:https://www.cnblogs.com/echoDetected/p/13045571.html
Copyright © 2011-2022 走看看