MSF7

简介: 在 Metasploitable 靶机上运行后门程序“ shell_zbj. elf ”,该程序运行起来后会连接Kali虚拟机


为Metasploitable靶机添加root用户密码

按照图5-40设置好Metasploitable靶机root用户密码后,在图5-39中输入靶机的 root 用户密码,“ shell_zhj. elf ”文件上传成功。

接下来在 Metasploitable 靶机上为“ shell_zbj. elf ”文件添加可执行的权限。如图5-41所示:

图5-41为“ shell_zbj. elf ”文件添加可执行的权限

在为“ shell_zbj. elf ”文件添加可执行的权限时,需要 root 用户权限,可用“sudo su root”命令将当前用户“msfadmin”切换到“root”用户。

(3)启动MSFConsole并使用“exploit/multi/handler”模块开始监听

在MSFConsole控制终端使用“exploit/multi/handler”模块,并设置反主机的IP地址为攻击机的IP地址(即Kali虚拟机的IP地址),接受反弹接的监听端口为9999,攻击载荷(Payload)为“linux/x86/meterpreter/reversetcp”,然后调用“exploit”命令执行该模块,这样该模块将在9999端口进行监明等待后门程序“ shell_zbj. elf ”的反向连接,整个过程如图5-42所示:

图5-42 启动“exploit/multi/handler”模块开始监听



在图5-42中可以看到启动“exploit/multi/handler”模块后,该模块在“192.168.137.137:9999”监听反向连接。

(4)在靶机上运行后门程序

在 Metasploitable 靶机上运行后门程序“ shell_zbj. elf ”,该程序运行起来后会连接Kali虚拟机(IP地址为192.168.137.137)的9999端口,如图5-43所示:

图5-43 在靶机上运行后门程序

(5)获取反向连接shell并运行meterpreter

一旦靶机上的后门程序运行,“exploit/multi/handler”模块将在端口9999监听到来自靶机的后门程序“ shell_zbj. elf ”的连接请求,从而建立连接,并运行meterpreter攻击载荷,如图5-44所示:

图5-44 建立反向连接并运行meterpreter

如图5-44,建立连接并启动meterpreter模块后,MSFConsole控制终端将进入meterpreter提示符。

(6)用meterpreter进行后渗透攻击

到这一步,就可以利用meterpreter强大的功能进行各种渗透操作了,如图5-45所示:

图5-45 用meterpreter进行后渗透攻击

第5章 漏洞利用 ( (

在图5-45中演示了三种meterpreter常用的操作,执行“getuid”命令查看在目标主机上获取的权限,其中uid=0表示在以root用户的身份运行后门程序“shell—zby. elf”;执行“sysinfo”命令获取目标主机系统的信息;执行“runget_local_subnets ”命令可以查看目标主机所在网络的信息。

5.3 Metasploit漏洞利用演练

本节将采用MSFConsole控制终端对一些常见的漏洞进行演练,攻击机为Kali虚拟机(IP地址为192.168.137.137),攻击的目标为Metasploitable靶机(IP 地址为192.168.137.129)。

在对Metasploitable靶机系统进行渗透之前,先用nmap扫描靶机,找到靶机开启的服务端口,如图5-46所示:

root@kali:/home#nmap-sS192.168.137.129

Starting Mmap 7.60(

https://nmap.org)at2018-08-3009:23EDT

Nmap scan report for 192.168.137.129

Host is up(0.0020s latency).

Not shown:977 closed ports.

PORT STATE SERVICE

21/tcp open ftp

22/ tcp

open ssh

23/ tcp

open telnet

25/ tcp

open smtp

53/ tcp

open domain

80/ tcp

open http

111/ tcp

open rpcbind

139/tcp

open netbios-ssn

445/ tcp

open microsoft-ds

512/tcp

open exec

513/tcp open login

514/tcp open shell

1099/tcp open rmiregistry

1524/tcp open

ingreslock

2049/tcp open

nfs

2121/tcp open ccproxy-ftp

3306/tcp open mysql

5432/tcp open postgresql

5900/tcp open vnc

6000/tcp open X11

6667/tcp open

irc

8009/tcp open ajp13

8180/tcp open unknown

MAC Address:00:0C:29:95:61:FF (VMware)

Nmap done:1IP address(1 host up) scanned in 0.87 seconds

root@kali:/home#

图5-46 用nmap扫描靶机开启的服务端口

如图5-46,通过nmap扫描发现了靶机上开启的服务端口,下面将对以下开放端口进行渗透:139/TCP、1099/TCP、1524/TCP。

5.3.1TCP139端口渗透

对TCP139端口渗透利用的是Samba 3.0漏洞(CVEID:CVE-2007-2447)。

相关文章
|
JSON 监控 Java
【SpringMVC】JSON数据返回及异常处理
Jackson是一个用于Java对象和JSON数据之间相互转换的开源库。它提供了一组强大的API,可以将Java对象序列化为JSON格式的字符串,也可以将JSON字符串反序列化为Java对象。Jackson库由三个核心模块组成::用于将Java对象与JSON数据进行绑定(序列化和反序列化)。它提供了一系列注解,如等,用于指定对象属性与JSON字段之间的映射关系,以及日期、时间等特殊类型的处理方式。Databind模块也提供了一些高级特性,如多态类型处理、双向引用处理等。
|
存储 SQL Oracle
跨Oracle数据库实现表级别的实时同步
跨Oracle数据库实现表级别的实时同步
|
11月前
|
编译器 C++ 开发者
【C++】深入解析C/C++内存管理:new与delete的使用及原理(三)
【C++】深入解析C/C++内存管理:new与delete的使用及原理
203 3
|
安全 应用服务中间件 网络安全
渗透测试-Tomcat文件读取漏洞复现
渗透测试-Tomcat文件读取漏洞复现
256 9
|
11月前
|
Java
让星星⭐月亮告诉你,Java异常分类[Throwable(Error/Exception(RuntimeException/其他异常)) 检查时异常 非检查时异常]
本文深入解析了Java异常处理机制,重点介绍了`Throwable`类及其子类`Error`和`Exception`,并通过实例代码、流程图和表格详细解释了异常的分类、区别及处理方法,帮助读者掌握异常处理的关键技巧,提升程序的稳定性和健壮性。
262 1
|
设计模式 定位技术 开发工具
探索iOS开发:从初级到高级的旅程
本文将深入探讨iOS开发的各个方面,从基础知识到高级技术,以及如何从初级开发者成长为高级开发者。我们将讨论各种工具、技术和策略,以帮助你在iOS开发领域取得成功。无论你是刚刚开始学习iOS开发,还是已经有一些经验并希望提升你的技能,这篇文章都将为你提供有价值的信息和建议。
|
安全 网络安全 数据安全/隐私保护
记一次shiro应急响应
记一次shiro应急响应
389 0
|
机器学习/深度学习 人工智能 自动驾驶
强化学习从基础到进阶--案例与实践含面试必知必答[10]:模仿学习、行为克隆、逆强化学习、第三人称视角模仿学习、序列生成和聊天机器人
强化学习从基础到进阶--案例与实践含面试必知必答[10]:模仿学习、行为克隆、逆强化学习、第三人称视角模仿学习、序列生成和聊天机器人
强化学习从基础到进阶--案例与实践含面试必知必答[10]:模仿学习、行为克隆、逆强化学习、第三人称视角模仿学习、序列生成和聊天机器人
|
应用服务中间件 nginx
五分钟进步系列之nginx-worker-processes
五分钟进步系列之nginx-worker-processes