metasploitable3靶场渗透使用msf6实操(按照官方文档端口顺序(完整)_msf6怎么用(1)

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

getshell

8282端口(Apache struts)

CVE-2016-3087
访问http://XXXXXX:8282/struts2-rest-showcase/index.jsp页面拒绝访问,证明页面是存在的。
直接使用exploit/multi/http/struts_dmi_rest_exec
注意修改端口。有兴趣也可以dirb下目录看struts applicaon action的路径对不对

直接shell.完成

8282端口(Apache TOMCAT)

CVE-2009-3843
    CVE-2009-4189

使用MSF

各模块的介绍应用

auxiliary/scanner/http/tomcat_enum
    此模块用于tomcat6之前的密码爆破,因为默认账号的admin.metasploitable3因为是tomcat8.所以并不适用。
    auxiliary/scanner/http/tomcat_mgr_login
    tomcat后台账号密码爆破。包含账号字典  密码字典  或者“账号 密码”形式的字段。有字典即可获得账号密码sploit
    exploits/multi/http/tomcat_mgr_deploy
     它和下一个模块的区别在于使用put方式,但是该方式应该在8.0及以上方式就不能使用了。测试也全部失败。
    exploits/multi/http/tomcat_mgr_upload
    测试了自建和METASPLOITstable3 的靶机,windows(linux) 环境下都只能使用windows/meterpreter/reverse_tcp的payload
    windows靶机均是TOMCAT均是8.0.XX  linux使用的是9.0.31
   
    post/windows/gather/enum_tomcat
    这是一个基于已有sessions对搭建在windwos上tomcat详细信息检查的模块(报错,没去排查了)

其他方式

一、手动通过web上传war包上传,用冰蝎连接。

1.利用已知账号密码登录tomcat manager app
     2.冰蝎server内shell.jsp压缩为shelltest.war
    
    3.在tomcat manager app页面上传war包,并deploy
    
   4.可见成功
     
   5.获取URL 为  /shelltest2/shell.jsp使用冰蝎访问


二、BP抓包

有点问题-_-!

8484端口(Jenkins)

靶场给的是没有身份认证的Jenkins后台。
  模块 exploits/multi/http/jenkins_script_console
  这个模块的运行背后的逻辑是,检测漏洞,通过调用jenksin的脚本命令行,从设定SVRHOST的位置执行并下载的shell并回连监听口。
  注意。模块的TARGETURI  是/    不是默认的/jenkins/

模块auxiliary/scanner/http/jenkins_enum
用于识别无身份认证的Jenkins实例,主要目的是扫描和确定目标服务器上这类Jenkins后台的存在,尤其是那些可能未经适当保护或配置的实例。

21端口(FTP)

auxiliary/scanner/ftp/ftp_login

一个FTP服务的凭证爆破工具。

80 端口- HTTP

CVE-2015-1635  MS15-034
漏洞在于Windows的HTTP协议栈(HTTP.sys)中,可导致远程执行代码或拒绝服务(DoS)攻击。

auxiliary/dos/http/ms15_034_ulonglongadd   
注意,这是一个非典型的Dos.一个range的异常参数执行导致的拒绝服务,会使靶机重启。
m

以下poc可以直接验证它的存在
curl -v 192.168.1.210 -H “Host:irrelevant” -H “Range:bytes=0-18446744073709551615”
416的回显可以用于直接验证该漏洞的存在。

445 端口(共享SMB)

目的, 就是在获取账号和HASH密码的情况下利用哈希传递 使用445渗透
 exploit/windows/smb/psexec_psh
 账号必须是管理员组的,Remote UAC必须是关闭的。(靶场符合该条件,我使用的vagrant的账号,官方文档的其他账号我并没有使用)
 模块中的SMBpasswd允许你填写从第三方获取的HASH值,而不需要明文密码(也可使用明文密码,但似乎和这个试验的初衷不一致)。(也就是说,当你知道一个账号和它的HASH密码,如果对方开了445你就可以命令执行,而不需要破解密码)
 注意,如果使用hash值输入smbpass  密码的格式时LM_hash:NTLM_hash   在本靶场中你需要输入{  aad3b435b51404eeaad3b435b51404ee:你获取的NTLM-hash}(没有大括号,我只是为了表示他们是一起的).而不是只输入NTLM-hash!
 ntml-hash是我使用mimikazt在靶机上直接运行获取的。(感觉逻辑有点问题,但本试验的目的, 就是在获取账号和HASH密码的情况下进行登录)(LM-HASH值是实际是一个约定俗成的空值,详细原因自行百度)

NTLM(New Technology LAN Manager)哈希是Windows操作系统用于存储用户密码的一种方式。在正常情况下,获取NTLM哈希可能发生在以下几个环节:

  1. 本地安全账户管理器(SAM)数据库:在Windows系统中,用户密码的哈希值存储在本地SAM数据库中。这些哈希值可以通过特定的工具(如Mimikatz)和技术在具有相应权限的情况下提取出来。
      Mimikatz 可能能获取明文密码,但这取决于特定的系统配置和版本。
    • Mimikatz 几乎总是能获取 NTLM 哈希值,只要拥有适当的权限。
  2. 活动目录数据库:在使用活动目录(AD)的网络环境中,用户的NTLM哈希存储在AD数据库中。这些哈希值可以通过对域控制器的攻击或在具有域管理员权限的账户下访问获得。
  3. 内存转储:在某些情况下,NTLM哈希可能会暂时存储在系统内存中。通过对内存进行转储和分析,可以提取出这些哈希值。
  4. 网络流量嗅探和中间人攻击:在网络认证过程中,尤其是在旧的或不安全的协议中,NTLM哈希有时可能会在网络上传输。通过嗅探或进行中间人攻击(MITM),攻击者可能能够截获这些哈希值。
  5. 第三方软件缓存:某些应用程序或服务可能会缓存用户的凭据,包括NTLM哈希。如果这些软件存在安全漏洞或配置不当,它们可能会成为获取哈希值的途径。
  6. 密码复用和泄露数据库:如果用户在不同的服务上重复使用相同的密码,攻击者可能从一个泄露的数据库中获取密码,并计算出相应的NTLM哈希。

exploit/windows/smb/psexec_psh
 msf6没有此模块。

更多相关的涉及Pass to Hash 请多看其他文章,我就不赘述了。

22 端口(SSH)

弱密码的爆破,我真没觉得是弱密码。-_-!
文档没有说使用那个模块,应该很多,我使用的
auxiliary/scanner/ssh/ssh_login

5985 端口(winrm)

官方文档可能有些问题,写的5985-https.但去靶机查看( 运行winrm get winrm/config)
  5985是http.5986才是https

各模拟只是模拟了winrm,需要通过其他方式知道账号密码。

auxiliary/scanner/winrm/winrm_cmd   命令执行
使用5985   SSL 为默认false.

auxiliary/scanner/winrm/winrm_wql      命令执行
使用5985   SSL 为默认false.

auxiliary/scanner/winrm/winrm_login   看名就是各爆破工具,不测了
auxiliary/scanner/winrm/winrm_auth_methods 验证winrm服务的模块
auxiliary/scanner/winrm/winrm_script_exec 下载木马并执行建立sessions
默认的除了账号密码,SRVHOST设置为攻击机IP,需要修改payload为x64的
  原理MSF生成木马,通过命令执行将木马下载到攻击机,并监听回联,建立连接。
  使用默认配置的时候,生成的是powweshell的文件 (xxx.ps1的木马)提示失败,连接秒断。  排错,新建一个监听,手动靶机上XXX.PS1,可建立连接但是秒断,可能木马有问题。
  按照info -d说明,除可见的参数外,添加一个扩展的参数,set FORCE_VBS ture   模块自动的行为是通过命令执行在靶机下载一个BASE64文件,并使用VBS解码并创建的.exe文件,运行并自动将木马迁移到service.exe同进程中。成功并稳定。

80端口(中国菜刀)

这个测试应该和端口没有太大关系,只是对中国菜刀木马的探活,而且前提是知道连接密码。
 目前看来这个模块的意义只是在于测试是否存在菜刀的木马,并爆破这个木马的连接密码?(连别人的木马?这个没款只扫描不建立连接)可能只是为了推广这种webshell工具吧,在靶机上打开这个caiodao.asp可以看到是一句话木马,而且连接密码是password,并且你还需要在msf6中set它的文件名。用菜刀可以直接连接。
 
 auxiliary/scanner/http/caidao_bruteforce_login
 需要你设置密码或者密码字典,而且需要你修改它的TARGETURI。模块默认的是php的。

8020端口(卓豪ManageEngine软件漏洞)

卓豪ManageEngine软件的漏洞
CVE-2015-8249
上传 7z 文件时, FileUploadServlet 类不检查用户控制的 FileUploadServlet 类中的 ConnectionId 参数。这允许攻击者在使用任意文件创建恶意文件的值键入,然后将其放在允许的目录下运行的服务器端脚本,这会导致远程代码 在 SYSTEM 的上下文下执行。

靶场可能配置有问题,本着排错不如重建,我重新下载了manage desoktop 9.安装后,折腾了半天,发现再去里面的bin目录运行install。bat就好了
https://3026312730.qnqcdn.net:22443/qn-9J0H2x0AlKDZWIBAkVCUkI1EnGmQUMT4.qn1.runjiapp.com/manageengine.exe
模块:exploit/windows/http/manageengine_connectionid_write

9200端口 (ElasticSearch软件漏洞)

CVE-2014-3120
RCE漏洞,在 REST 中发现 API,它不需要身份验证,其中搜索函数允许动态脚本执行,让远程攻击者执行任意 Java 代码。

模块exploit/multi/elasticsearch/script_mvel_rce

8282端口 Apache Axis2

exploit/multi/http/axis2_deployer
此模块使用特定用户/通道登录到 Axis2 Web 管理模块实例,并通过使用 SOAP 部署恶意 Web 服务上传和执行命令。
模块利用的是 Apache Axis2 应用程序的默认部署器服务,该服务通常没有身份验证或者使用默认凭据(靶场和模块自带的都是admin/axis2)访问
这是一种配置错误而不是应用程序漏洞.

http://XXX:8282/axis2/axis2-admin/的后台页面其实是需要账号密码的。

8585端口 WebDAV

WebDAV主要用于应用和服务器之间文档的传输访问,网盘和有类似同步功能的app大都支持这个协议。利用了缺乏验证的webdav和PUT协议。

官方文档操作

先说官方文档  https://github.com/rapid7/metasploitable3/pull/16

介绍先使用nc测试。看是否支持PUT。

使用msfvenom生成木马。

注意IP和端口和你未来MSF监听配置一致
使用模块上传文件(注意这个模块只上传,不会执行文件并监听)
auxiliary/scanner/http/http_put    作用,利用put上传文件。
实际上这个模块也可以完成第一步的工作,只要把RHOSTS RPORT 和 PATH改为相关内容,run就可以看到文件上传成功。

下一步将FILEDATA和FILENAME 改为你的木马所在文件夹及文件路劲再RUN即可完成文件上传。
set FILEDATA你可以直接粘贴木马里的内容,也可以  set FILEDATA file://xxx/xxx使用file协议直接打开文件内容,它会自动把内容粘贴进去。

启动监听模块(这是单独重新起一个监听)exploit/multi/handler
注意修改payload和生成木马一致。run后去浏览器访问你的木马http://xxx:8585/uploads/test666.php

其他方式

使用BP,还可以使用davetest也可以实现(但相当于把软件上传上去,会残留很多文件,相关文件可自行查找)。

使用BP
首先查看是否支持PUT。
访问xxxxx:8585  
抓包到repeater在路径上添加个/123,但明显这个路径不支持put(注意最后那个随便起名文件名必须有或者必须是/以表明检查当前目录的OPTIONS,不然无法检测),

修改为/uploads/test.txt 再run,可见这个uploads目录(上帝视角)是支持PUT的。

中间这个环节就是加/但是没有指定文件,就可以看到这是DAV。但是ALLOW里面并没有显示PUT.

再去把OPTIONS改成PUT(测试完成,因为是个空文件,就不需要把GET转为POST,所以后续传有内容的木马需要改)

木马还是使用msfvenom生成的木马
先将request改为POST体(用菜单,不是只改名字)

然后重新构建
修改POST为PUT,加入文件名
再在包体内容上把木马粘贴进去

启用监听并浏览器访问.php即可。

当然只要你能把木马PUT上去,木马的生成和连接都有很多方式。

161UDP端口 SNMP默认配置

当设备的SNMP是打开而且是团体名使用默认值"public"时,当然你知道修改的团体名一样可以用

auxiliary/scanner/snmp/snmp_enum
模块会显示目标主机或者设备的硬件、软件信息、进程及相关文件目录、网络当前端口状态及所有用户名等信息。

3306端口 MySQL

windows/mysql/mysql_payload     MSF6无此模块。弱口令的MYSQL(空密码)。

1617TCP端口 JMX配置错误

CVE-2015-2342
JMX的一个通用漏洞,靶场具备以下的前提:
无验证(-Dcom.sun.management.jmxremote.authenticate=false),支持JMX服务允许远程(靶场均具备,但这并非JMX默认配置)。
这个漏洞的本质是由于配置错误造成的安全弱点,而后续的恶意操作则是通过利用 JMX 本身的合法功能来实现的
使用模块multi/misc/java_jmx_server

利用过程如下:
将目标主机作为Mbeanserver

  1. 模块与远程 JMX 服务的交互:
    模块首先通过连接到靶机的 JMX 服务,并发现 JMX/RMI 端点。
  2. 利用 MBean 的加载过程:
    接下来,模块利用 JMX 服务的一个特性,即能够远程加载和执行 MBean(管理Bean)。这通常是为了管理和监控目的。
  3. 恶意代码的角色:
    模块在攻击者控制的 HTTP 服务器上托管了恶意代码。这通常是一个特制的 Java 类或 JAR 文件。
  4. 远程加载和执行:
    模块通过 JMX 服务的远程连接指示靶机下载并执行这个恶意代码。这通常通过创建一个 MLet(一个特殊类型的 MBean,用于从远程 URL 加载类)并告诉它从 HTTP 服务器下载并实例化恶意 Java 类来实现。
  5. 执行恶意代码:
    一旦恶意代码被加载,它就会在靶机上执行,允许攻击者执行各种恶意活动,如本例的启动反向 shell。

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值