zoukankan      html  css  js  c++  java
  • metasploit利用漏洞渗透攻击靶机

    1、网络测试环境构建

    首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机。这两台计算机处于同一个网段中,可以相互通讯,Kali系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows 2000是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。

    如图1,kali的IP为:192.168.19.128

    如图2:靶机的IP:192.168.19.131

    2、扫描靶机

    在正式开始渗透之前,应该对靶机进行扫描探测工作,搞清楚渗透目标的系统类型、开放的端口服务、可能存在的安全漏洞等。

    如图3所示,在Kali攻击机上执行msfconsole命令,即可进入metasploit环境.

    可以使用两种方法进行扫描检查是否存在常见的漏洞:

    第一种方法:nmap -O 靶机IP (探测目标系统的漏洞,容易误报)

    第二种方法:nmap --script=vuln 靶机IP(使用频率高 )

    附上Nmap脚本扫描使用总结网址:http://www.vuln.cn/2444

    第一种如下图所示:

    第二种方法如下图所示:

    之前扫描的时候没有这个问题(一直显示的进度是99.83%,无法达到100%),因此改用直接搜索漏洞的方法,这里用ms08-067为例:

    附上Microsoft安全报告:https://technet.microsoft.com/library/security/ms08-067

    首先找到这个漏洞在哪里

    然后开始利用这个漏洞,在攻击漏洞之前需要设置一些信息:

    payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。

    附上对meterpreter的介绍:http://www.xuebuyuan.com/1993953.html

    meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。
    set lhost kali的IP
    set rhost 靶机IP
    现在可以渗透攻击了
    上图表示渗透成功,可以使用简单的命令如screenshot,我查了下这个命令是屏幕截图,但是把靶机关机了(这是为什么呢?),如下图所示:
    下图是kali攻击机的图片
    下图是靶机的图片:
    使用shell命令切换到靶机的cmd的系统权限
    显示存储空间不够,我以为是分配的内存不够,后来给kali2G的内存,发现还是这问题,应该是我D盘的存储空间不够,只好换一种payload方法:
    使用 set payload windows/shell_bind_tcp
    显示已经渗透成功了,并可以对靶机进行控制了
    为靶机添加了一个用户,方便后续的操作,添加成功后,就可以用远程桌面客户端去连接靶机的远程桌面服务,由于kali没有下载rdesktop软件,就不进行后续操作了。用刚才新创建的账号和密码成功登录到系统后,即可方便地操作远程靶机,进行到这一步,我们可以对靶机进行一些信息的窃取,或是一些病毒和木马的上传。
     
  • 相关阅读:
    UVa532 Dungeon Master 三维迷宫
    6.4.2 走迷宫
    UVA 439 Knight Moves
    UVa784 Maze Exploration
    UVa657 The die is cast
    UVa572 Oil Deposits DFS求连通块
    UVa10562 Undraw the Trees
    UVa839 Not so Mobile
    327
    UVa699 The Falling Leaves
  • 原文地址:https://www.cnblogs.com/lv6965/p/7788981.html
Copyright © 2011-2022 走看看