MSF7

简介: 在 Metasploitable 靶机上运行后门程序“ shell_zbj. elf ”,该程序运行起来后会连接Kali虚拟机


为Metasploitable靶机添加root用户密码

按照图5-40设置好Metasploitable靶机root用户密码后,在图5-39中输入靶机的 root 用户密码,“ shell_zhj. elf ”文件上传成功。

接下来在 Metasploitable 靶机上为“ shell_zbj. elf ”文件添加可执行的权限。如图5-41所示:

图5-41为“ shell_zbj. elf ”文件添加可执行的权限

在为“ shell_zbj. elf ”文件添加可执行的权限时,需要 root 用户权限,可用“sudo su root”命令将当前用户“msfadmin”切换到“root”用户。

(3)启动MSFConsole并使用“exploit/multi/handler”模块开始监听

在MSFConsole控制终端使用“exploit/multi/handler”模块,并设置反主机的IP地址为攻击机的IP地址(即Kali虚拟机的IP地址),接受反弹接的监听端口为9999,攻击载荷(Payload)为“linux/x86/meterpreter/reversetcp”,然后调用“exploit”命令执行该模块,这样该模块将在9999端口进行监明等待后门程序“ shell_zbj. elf ”的反向连接,整个过程如图5-42所示:

图5-42 启动“exploit/multi/handler”模块开始监听



在图5-42中可以看到启动“exploit/multi/handler”模块后,该模块在“192.168.137.137:9999”监听反向连接。

(4)在靶机上运行后门程序

在 Metasploitable 靶机上运行后门程序“ shell_zbj. elf ”,该程序运行起来后会连接Kali虚拟机(IP地址为192.168.137.137)的9999端口,如图5-43所示:

图5-43 在靶机上运行后门程序

(5)获取反向连接shell并运行meterpreter

一旦靶机上的后门程序运行,“exploit/multi/handler”模块将在端口9999监听到来自靶机的后门程序“ shell_zbj. elf ”的连接请求,从而建立连接,并运行meterpreter攻击载荷,如图5-44所示:

图5-44 建立反向连接并运行meterpreter

如图5-44,建立连接并启动meterpreter模块后,MSFConsole控制终端将进入meterpreter提示符。

(6)用meterpreter进行后渗透攻击

到这一步,就可以利用meterpreter强大的功能进行各种渗透操作了,如图5-45所示:

图5-45 用meterpreter进行后渗透攻击

第5章 漏洞利用 ( (

在图5-45中演示了三种meterpreter常用的操作,执行“getuid”命令查看在目标主机上获取的权限,其中uid=0表示在以root用户的身份运行后门程序“shell—zby. elf”;执行“sysinfo”命令获取目标主机系统的信息;执行“runget_local_subnets ”命令可以查看目标主机所在网络的信息。

5.3 Metasploit漏洞利用演练

本节将采用MSFConsole控制终端对一些常见的漏洞进行演练,攻击机为Kali虚拟机(IP地址为192.168.137.137),攻击的目标为Metasploitable靶机(IP 地址为192.168.137.129)。

在对Metasploitable靶机系统进行渗透之前,先用nmap扫描靶机,找到靶机开启的服务端口,如图5-46所示:

root@kali:/home#nmap-sS192.168.137.129

Starting Mmap 7.60(

https://nmap.org)at2018-08-3009:23EDT

Nmap scan report for 192.168.137.129

Host is up(0.0020s latency).

Not shown:977 closed ports.

PORT STATE SERVICE

21/tcp open ftp

22/ tcp

open ssh

23/ tcp

open telnet

25/ tcp

open smtp

53/ tcp

open domain

80/ tcp

open http

111/ tcp

open rpcbind

139/tcp

open netbios-ssn

445/ tcp

open microsoft-ds

512/tcp

open exec

513/tcp open login

514/tcp open shell

1099/tcp open rmiregistry

1524/tcp open

ingreslock

2049/tcp open

nfs

2121/tcp open ccproxy-ftp

3306/tcp open mysql

5432/tcp open postgresql

5900/tcp open vnc

6000/tcp open X11

6667/tcp open

irc

8009/tcp open ajp13

8180/tcp open unknown

MAC Address:00:0C:29:95:61:FF (VMware)

Nmap done:1IP address(1 host up) scanned in 0.87 seconds

root@kali:/home#

图5-46 用nmap扫描靶机开启的服务端口

如图5-46,通过nmap扫描发现了靶机上开启的服务端口,下面将对以下开放端口进行渗透:139/TCP、1099/TCP、1524/TCP。

5.3.1TCP139端口渗透

对TCP139端口渗透利用的是Samba 3.0漏洞(CVEID:CVE-2007-2447)。

相关文章
|
6月前
|
安全 Unix 网络安全
Metasploit
Metasploit
111 10
|
安全 Shell 网络安全
MSF框架讲解
MSF框架讲解
|
Web App开发 Shell Windows
在msf和powershell中利用hotpotato进行提权
本文讲的是在msf和powershell中利用hotpotato进行提权,通过类似SMB协议的NTLM认证已经被微软修补了,不过HTTP到SMB正在使用这种验证,并且还用于创建高权限服务中。因为流量包中含有NTLM凭据并且正在通过伪代理服务器,因此可以将其捕获并传递到本地SMB侦听器,作为SYSTEM权限执行任何命令。
2513 0
|
安全 网络协议 Unix
MSF2
Armitage工具的界面很简洁,左上角是Metasploit提供的一些进行渗透的模块,右上角显示的是扫描到的目标主机,下面是一个Metasploit控制终端,前面提到过Armitage可以挂载多个Metasploit控制终端,所以这里可以开启多个Metasploit控制终端。事实上使用Armitage跟直接使用Metasploit控制终端的差别不大,区别是在Armitage中可以从图形界面上选择用于渗透的模块,而控制终端需要通过命令显示并选择渗透模块。
|
安全 网络协议 Unix
MSF8
Samba是一个用来让UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做链接的自由软件。在Samba 3.0系列版本上存在一个用户模拟漏洞,攻击者利用此漏洞可模拟任意用户,执行未授权的操作。
|
Linux 网络安全
MSF4
要使用MSFConsole控制终端进行渗透测试,必须熟练掌握MSFConsole的常用命令,这些常用命令如下:
|
Web App开发 安全 JavaScript
MSF6
目前msfvenom工具已经取代了metasploit-framework旗下的msfpayload(载荷生成器)和msfencoder(编码器)。
|
安全 Unix Java
MSF1
Metasploit是一个开源的、用Ruby脚本语言写的渗透测试框架(Metasploit Framework,MSF),该框架集成了很多可用的渗透利用工具,用户可以在这个框架下进行一系列的渗透测试,利用现有的装备(Payload),如Meterpreter等进一步获取对方的Shell。Metasploit功能强大,可以帮助安全人员评估系统安全性,发现系统的安全漏洞,对漏洞的防范措施进行验证,并提供真正的安全风险情报,因此几乎每一个从事渗透测试的人都会接触到它,是渗透测试最常用的工具。
|
安全 Shell 网络安全
MSF3
metasploit攻击载荷模块有三种类型,分别是独立攻击载荷(Singles)传输器载荷(Stager)和传输体载荷(Stage)。
|
SQL 网络协议 关系型数据库