zoukankan      html  css  js  c++  java
  • metasploit利用漏洞渗透攻击靶机

    1、网络测试环境构建

    首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机。这两台计算机处于同一个网段中,可以相互通讯,Kali系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows 2000是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。

    如图1,kali的IP为:192.168.19.128

    如图2:靶机的IP:192.168.19.131

    2、扫描靶机

    在正式开始渗透之前,应该对靶机进行扫描探测工作,搞清楚渗透目标的系统类型、开放的端口服务、可能存在的安全漏洞等。

    如图3所示,在Kali攻击机上执行msfconsole命令,即可进入metasploit环境.

    可以使用两种方法进行扫描检查是否存在常见的漏洞:

    第一种方法:nmap -O 靶机IP (探测目标系统的漏洞,容易误报)

    第二种方法:nmap --script=vuln 靶机IP(使用频率高 )

    附上Nmap脚本扫描使用总结网址:http://www.vuln.cn/2444

    第一种如下图所示:

    第二种方法如下图所示:

    之前扫描的时候没有这个问题(一直显示的进度是99.83%,无法达到100%),因此改用直接搜索漏洞的方法,这里用ms08-067为例:

    附上Microsoft安全报告:https://technet.microsoft.com/library/security/ms08-067

    首先找到这个漏洞在哪里

    然后开始利用这个漏洞,在攻击漏洞之前需要设置一些信息:

    payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。

    附上对meterpreter的介绍:http://www.xuebuyuan.com/1993953.html

    meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。
    set lhost kali的IP
    set rhost 靶机IP
    现在可以渗透攻击了
    上图表示渗透成功,可以使用简单的命令如screenshot,我查了下这个命令是屏幕截图,但是把靶机关机了(这是为什么呢?),如下图所示:
    下图是kali攻击机的图片
    下图是靶机的图片:
    使用shell命令切换到靶机的cmd的系统权限
    显示存储空间不够,我以为是分配的内存不够,后来给kali2G的内存,发现还是这问题,应该是我D盘的存储空间不够,只好换一种payload方法:
    使用 set payload windows/shell_bind_tcp
    显示已经渗透成功了,并可以对靶机进行控制了
    为靶机添加了一个用户,方便后续的操作,添加成功后,就可以用远程桌面客户端去连接靶机的远程桌面服务,由于kali没有下载rdesktop软件,就不进行后续操作了。用刚才新创建的账号和密码成功登录到系统后,即可方便地操作远程靶机,进行到这一步,我们可以对靶机进行一些信息的窃取,或是一些病毒和木马的上传。
     
  • 相关阅读:
    使用NoSQL可视化管理工具时报错The GuidRepresentation for the reader is CSharpLegacy
    git和github连接权限(这是一个简便方法,不是很安全,建议大家还是用ssh解决)
    python模块的使用
    利用python抓取页面数据
    利用递归解决“汉诺塔的移动”问题(使用python来做的,其它语言也行)
    mysql中利用show profile很直观的看到查询缓存的作用。
    MySQL中show profiles的开启
    浅谈依赖注入
    使用laraval框架和前端完成restful风格的请求对接(这里只是讨论restful的概念)
    利用composer安装laraval
  • 原文地址:https://www.cnblogs.com/lv6965/p/7788981.html
Copyright © 2011-2022 走看看