Kali之Metasploit渗透测试-漏洞扫描与复现
2018-01-05 17:05
513 查看
今天要给大家讲的是kali里面的metasploit漏洞利用这个工具,kali我就不用说了,内置太多的渗透工具包,这里我先讲这第一期笔记,后面的其他的工具会根据要实际工作中需求优先级慢慢写。
话不多说,先看下本次涉及到的内容:
1 、kali-metasploit基本使用
2、 Metasploitable漏洞演练系统(靶机)
3、 exploit-db数据库
4、 nmap高级用法
5、通过漏洞获取靶机的root权限
本次测试过程包括:
1. 漏洞扫描过程
2.漏洞分析过程
3.漏洞复现过程
一、环境准备
好,首先我们得准备好环境
当前我们在虚拟机中开启了kali,和kali的靶机
kali攻击主机192.168.179.130
漏洞靶机192.168.179.131
二、漏扫扫描
好都准备好了,根据日常渗透经验,首先我们使用nmap进行一波靶机端口和漏洞扫描
a. 端口信息
b. 漏洞结果信息:
接下来我们来分析:
首先:
21端口、ftp服务,使用的是vsftpd这个工具 ,nmap回显出vulnerable,代表存在漏洞, 并且执行了shell命令 id,靶机回显了root
22端口 23端口分别是ssh和telnet ,nmap并没有回显存在漏洞
25端口为邮件smtp端口,第一个检测结果为cve2010-4344,经过查找nmap官网
它同时附加了 “The SMTP server is not Exim: NOT VULNERABLE” ,说明缺少这个EXIM, 不存在漏洞
第二个是 Anonymous Diffie-Hellman Key Exchange MitM Vulnerability 翻译(匿名Diffie-Hellman密钥交换的MITM漏洞)
这是一种中间人攻击漏洞,暂且我们不去研究。
80端口是一个apache的服务,我们尝试进行访问
这里我们要使用测试web这种方式进行逐个测试,本次不介绍
另外看到1099端口 ,显示存在一个“远程代码执行漏洞”,漏洞利用模块在 msf的exploits/multi/misc/java_rmi_server.rb
以此类推,我就不一一介绍了。
二、接下来我们如何去检测这些测试出来的漏洞是否存在
我们打开msf
msfconsole
验证一:首先我们验证下第一个漏洞:
首先我们搜索下vsftpd服务下面的漏洞
我们先去expdb网站上去看看,先尝试在exp-db网站上进行搜索,不过发现搜索并不好用,它提供了下面的方式在kali中进行
最后一项是我们靶机存在一个已知漏洞,右边显示利用脚本叫17491,接下来我们去expdb中去寻找这个漏洞的介绍信息,直接在exploits url后面跟上这个ID
来介绍下这里框出来的几个关键信息:
edb-id是这个漏洞在expdb数据库的一个id
发布时间是 2011年7-5
类型是:remote 远程 平台为unix
tags 显示msf,说明这个漏扫已经在msf中存在
edb-verified 显示 edb官方已经确认是漏洞
exploit 提供下载exp利用脚本
漏洞的app可系统下载(如下图已经下载)
搜索漏洞完毕后,接下来我们在msf进行测试
先搜索
使用 ,copy上面显示的路径
设置攻击对象和进行利用,此时返回了一个shell
继续输入 whoami , ifconfig 等命令,可看到已经获得目标靶机的root权限
验证二:
验证1009端口的cve漏洞
首先退出刚才的shell
直接搜索并进行攻击测试
返回了一个meterpreter
(meterpreter相当于一个远控,我们输入shell)接着输入whoami ,发现已经获取root权限
好了,剩下的我就不一一列举测试了,今天先到这里,下期咱们继续讲。
话不多说,先看下本次涉及到的内容:
1 、kali-metasploit基本使用
2、 Metasploitable漏洞演练系统(靶机)
3、 exploit-db数据库
4、 nmap高级用法
5、通过漏洞获取靶机的root权限
本次测试过程包括:
1. 漏洞扫描过程
2.漏洞分析过程
3.漏洞复现过程
一、环境准备
好,首先我们得准备好环境
当前我们在虚拟机中开启了kali,和kali的靶机
kali攻击主机192.168.179.130
漏洞靶机192.168.179.131
二、漏扫扫描
好都准备好了,根据日常渗透经验,首先我们使用nmap进行一波靶机端口和漏洞扫描
a. 端口信息
b. 漏洞结果信息:
接下来我们来分析:
首先:
21端口、ftp服务,使用的是vsftpd这个工具 ,nmap回显出vulnerable,代表存在漏洞, 并且执行了shell命令 id,靶机回显了root
22端口 23端口分别是ssh和telnet ,nmap并没有回显存在漏洞
25端口为邮件smtp端口,第一个检测结果为cve2010-4344,经过查找nmap官网
它同时附加了 “The SMTP server is not Exim: NOT VULNERABLE” ,说明缺少这个EXIM, 不存在漏洞
第二个是 Anonymous Diffie-Hellman Key Exchange MitM Vulnerability 翻译(匿名Diffie-Hellman密钥交换的MITM漏洞)
这是一种中间人攻击漏洞,暂且我们不去研究。
80端口是一个apache的服务,我们尝试进行访问
这里我们要使用测试web这种方式进行逐个测试,本次不介绍
另外看到1099端口 ,显示存在一个“远程代码执行漏洞”,漏洞利用模块在 msf的exploits/multi/misc/java_rmi_server.rb
以此类推,我就不一一介绍了。
二、接下来我们如何去检测这些测试出来的漏洞是否存在
我们打开msf
msfconsole
验证一:首先我们验证下第一个漏洞:
首先我们搜索下vsftpd服务下面的漏洞
我们先去expdb网站上去看看,先尝试在exp-db网站上进行搜索,不过发现搜索并不好用,它提供了下面的方式在kali中进行
最后一项是我们靶机存在一个已知漏洞,右边显示利用脚本叫17491,接下来我们去expdb中去寻找这个漏洞的介绍信息,直接在exploits url后面跟上这个ID
来介绍下这里框出来的几个关键信息:
edb-id是这个漏洞在expdb数据库的一个id
发布时间是 2011年7-5
类型是:remote 远程 平台为unix
tags 显示msf,说明这个漏扫已经在msf中存在
edb-verified 显示 edb官方已经确认是漏洞
exploit 提供下载exp利用脚本
漏洞的app可系统下载(如下图已经下载)
搜索漏洞完毕后,接下来我们在msf进行测试
先搜索
使用 ,copy上面显示的路径
设置攻击对象和进行利用,此时返回了一个shell
继续输入 whoami , ifconfig 等命令,可看到已经获得目标靶机的root权限
验证二:
验证1009端口的cve漏洞
首先退出刚才的shell
直接搜索并进行攻击测试
返回了一个meterpreter
(meterpreter相当于一个远控,我们输入shell)接着输入whoami ,发现已经获取root权限
好了,剩下的我就不一一列举测试了,今天先到这里,下期咱们继续讲。
相关文章推荐
- 小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD
- 小白日记12:kali渗透测试之服务扫描(二)-SMB扫描
- 【渗透测试】ApacheTomcat 远程代码执行漏洞复现CVE-2017-12615
- 小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP
- 小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni
- 小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞
- 小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish
- Metasploitable渗透测试实战——Windows漏洞 MS08-067复现
- Kail Linux渗透测试教程之在Metasploit中扫描
- 渗透测试之漏洞扫描阶段
- Kali Linux 渗透测试:扫描漏洞
- 小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)
- 渗透测试之漏洞扫描WVS篇
- 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别
- 小白日记24:kali渗透测试之提权(四)--利用漏洞提权
- 小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto
- 小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描
- 小白日记16:kali渗透测试之弱点扫描-openvas、nessus
- 小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP
- kali 漏洞利用metasploit