msf渗透实验基本操作(上)

本文详细介绍了使用Metasploit进行渗透测试的基本操作,包括主机扫描、漏洞利用、后渗透攻击和内网攻防。通过实例展示了如何利用Metasploit进行ARP扫描、端口扫描、利用Easy File Sharing Web Server的漏洞,并在Win10和Win Server 2012环境下进行内网环境的搭建和域控制器升级。同时,文章还涉及了进程迁移、系统信息获取、权限提升等后渗透攻击技术。
摘要由CSDN通过智能技术生成

1.实验内容

(1)Metasploit 主机扫描

(2)Metasploit 漏洞利用

(3)Metasploit 后渗透攻击

(4)Metasploit 内网攻击

2.基本要求

(1)掌握Metasploit 架构及使用流程;

(2)掌握Metasploit 主机扫描、漏洞利用;

(3)掌握Metasploit 后渗透攻击技术;

(4)掌握Metasploit 内网攻击及域渗透技术。

3.实验环境

 vm虚拟机;

kali2012,ip地址是192.168.70.128

win10 x64,ip地址是192.168.70.129(桥接模式)

                    ip地址是192.168.70.135(nat模式)

(两个模式都可以,我是因为分开做的模式不一样导致ip地址不一样)

Win sever 2012  ip地址是192.168.70.134

  1. 实验过程
  1. Metasploit 主机扫描

使用metasploit中的modules/auxiliary/scanner/discovery中的arp_sweep或者udp_sweep

arp_sweep使用ARP请求本地局域网中的所有活跃主机

 

探测到目标机活跃

 

metasploit中的auxiliary/scanner/portscan中的扫描器进行端口扫描

 

ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举

xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤

ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测;

tcp:通过一次完整的TCP链接来判断端口是否开放

syn:使用发送TCP SYN标志的方式探测开放的端口

端口扫描,使用auxiliary/scanner/portscan/tcp 进行端口扫描

指定端口范围为1-500

 

 

 (2)漏洞利用

   nmap扫描一下靶机开了哪些服务  

没有漏洞(新搭建的没有什么漏洞)

搭建漏洞

Easy File Sharing Web Server 是一种允许访客容易地经由浏览器上传/下载文件的文件分享系统.

漏洞成因

在对password进行字符串拷贝的时候,没有控制长度,导致缓冲区溢出.

win7靶机安装easy file sharing server 选择80端口

再次扫描

出现80端口easy file sharing server 可利用该端口

查看可用的攻击参数

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值