1.实验内容
(1)Metasploit 主机扫描
(2)Metasploit 漏洞利用
(3)Metasploit 后渗透攻击
(4)Metasploit 内网攻击
2.基本要求
(1)掌握Metasploit 架构及使用流程;
(2)掌握Metasploit 主机扫描、漏洞利用;
(3)掌握Metasploit 后渗透攻击技术;
(4)掌握Metasploit 内网攻击及域渗透技术。
3.实验环境
vm虚拟机;
kali2012,ip地址是192.168.70.128
win10 x64,ip地址是192.168.70.129(桥接模式)
ip地址是192.168.70.135(nat模式)
(两个模式都可以,我是因为分开做的模式不一样导致ip地址不一样)
Win sever 2012 ip地址是192.168.70.134
- 实验过程
- Metasploit 主机扫描
使用metasploit中的modules/auxiliary/scanner/discovery中的arp_sweep或者udp_sweep
arp_sweep使用ARP请求本地局域网中的所有活跃主机
探测到目标机活跃
metasploit中的auxiliary/scanner/portscan中的扫描器进行端口扫描
ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举;
xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤;
ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测;
tcp:通过一次完整的TCP链接来判断端口是否开放
syn:使用发送TCP SYN标志的方式探测开放的端口
端口扫描,使用auxiliary/scanner/portscan/tcp 进行端口扫描
指定端口范围为1-500
(2)漏洞利用
nmap扫描一下靶机开了哪些服务
没有漏洞(新搭建的没有什么漏洞)
搭建漏洞
Easy File Sharing Web Server 是一种允许访客容易地经由浏览器上传/下载文件的文件分享系统.
漏洞成因
在对password进行字符串拷贝的时候,没有控制长度,导致缓冲区溢出.
win7靶机安装easy file sharing server 选择80端口
再次扫描
<