1.6 漏洞利用

1 Metasploitable

基于Ubuntu Linux操作系统,系统是虚拟机文件。

源代码网站:https://github.com/rapid7/metasploitable3

1.1 安装 Metasploitable

  • Git
  • Vitualbox
  • PowerShell
  • Vagrant
  • Packer

Git下载:https://gitforwindows.org/
Vitualbox下载:https://www.virtualbox.org/wiki/Downloads
Vagrant下载:https://www.vagrantup.com/downloads.html
Packer下载:https://www.packer.io/downloads.html

主要顺序

  1. 安装所有需要安装的东西
  2. metasploitable3克隆到本电脑
  3. 在PowerShell中下载插件并运行ps1脚本

1.2 Git Bash

打开Git Bash
出现命令行操作窗口
主要命令

#先进入某一个文件家中
#再克隆到当前文件夹中
git clone https://github.com/rapid7/metasploitable3.git

所需命令

#创建文件夹
mkdir xxx
#查看目录中的文件
ls
#进入目录
cd xxx
#当前目录
pwd
#上一个目录
cd ..

1.3 Vagrant

安装后重启

1.4 PowerShell

主要命令:

#下载Vagrant插件
#在\metasploitable3目录下
vagrant plugin install vagrant-reload
.\build.ps1
#等待很长时间配置和下载

1.4.1 因为在此系统上禁止运行脚本

管理员身份运行PowerShell

#改变策略,使系统上允许运行脚本!
set-ExecutionPolicy RemoteSigned

#选择Y

1.4.2 packer不是内部或外部

下载Packer,并解压到某处!
此电脑右键——属性——高级系统设置——环境变量——系统变量中的Path——新建——路径

1.4.3 vagrant failed to load

vagrant.exe up --provision
Ctrl + C 
#不用下载,暂停也可以

1.4.4 $actualVersion = $actualVersion.split(".")

安装vagrant时不要改变安装路径

1.5 下载ISO镜像

Download:http://download.microsoft.com/download/7/5/E/75EC4E54-5B02-42D6-8879-D8D3A25FBEF7/7601.17514.101119-1850_x64fre_server_eval_en-us-GRMSXEVAL_EN_DVD.iso

放置于\metasploitable3\iso
好像是不用下,直接.\build.ps1就全自动!

1.6 metasploitable3 Exception calling “DownloadFile” with “2” argument(s): "Unable to connect to the remote server

  1. 第一次出现时关闭防火墙即可!
  2. 第二次出现这种链接https://www.7-zip.org/a/7z1604-x64.msi,并告诉你在c:/windows/Temp/中找这文件时,下载之后放置即可。
  3. 第三次出现这种链接https://github.s3.amazonaws.com/downloads/alexkasko/openjdk-unofficial-builds/openjdk-1.6.0-unofficial-b27-windows-amd64.zip,并告诉你在c:/windows/Temp/中找这文件时,下载之后放置即可。
  4. 第四次出现这种问题Provisioning with shell script: D:\VMware_disk\Temp\metasploitable3\packer\templates/…/…/scripts/installs/install_devkit.bat时,直接关闭所有防火墙即可解决。

1.7 Timeout waiting for SSH

出现了Timeout waiting for SSH的问题,在建立ubuntu时出现的,就是说windows2008成功建立了!但为了解决这个问题在http://www.freesshd.com/?ctt=download中下载FreeSSHd.exe安装,并两个都选择是!

1.8 启动

vagrant up win2k8

之后在VirtualBox中可以看到metasploitable3-win2k8-disk001.vmdk
成功!

1.9 登陆

登陆凭证:

U:vagrant
P:vagrant

1.10 额外

VMware与virtualbox文件能共享,但是兼容性不好的时候不能共享!
VMware鼠标切换:左Ctrl+左Alt
VirtualBox鼠标切换:右Alt+右Ctrl
Oracle VM VirtualBox是按右侧的ctrl+del即可实现ctrl+alt+del的效果。

2 Metasploit 基础

开源的安全漏洞检测工具

2.1 Armitage

Armitage是Metasploit的图形管理工具

#启动Metasploit服务
应用程序——漏洞利用工具集——metasploit

#启动Armitage
armitage
  1. Connect—Connect
  2. Start Metasploit—Y
  3. could not determine attack computer ip what is it—IP地址(192.168.1.0/24)

2.1.1 寻找操作系统

Hosts—Nmap Scan—Quick Scan

nmap时找不到别的主机,然后发现突然没有网络…

2.1.2 渗透攻击

Attacks—Find Attacks
然后就由于各方面的不同,没有继续做下去,先check一下!

2.2 控制 Metasploit 终端

MFS 终端 (MSFCONSOLE)是目前Metasploit框架流行的用户接口。
功能:利用漏洞

2.2.1 MSF终端命令

命令意义
help查看命令帮助信息
use module用户加载已选择的模块
set optionname module用户对模块设置不同的选项
run启动非渗透攻击模块
search module搜索特定模块
exit退出终端
#启动终端
msfconsole

#搜索Linux模块
search linux

#使用 John Ripper Linux 密码破解模块
use auxiliary/analyze/jtr_linux

#查看模块选项
show options

#设置选项参数
#需要把字典写入password
set JOHN_PATH /use/share/metasploit-framework/data/john/wordlists/password.lst

#运行渗透攻击
exploit

2.3 控制 Metasploit 命令行接口

Metasploit 命令行接口 → MSFCLI
功能:为了完成 Metasploit 的攻击任务,需要使用一个接口,MSFCLI就是接口!

命令意义
msfcli加载所有渗透攻击 MSFCLI 列表
msfcli -h查看帮助文档
msfcli [PATH TO EXPLOIT] [options = value]启动渗透攻击的语法

3 控制 Meterpreter

Meterpreter是Metasploit框架中的一个杀手锏。

通常作为利用漏洞后攻击载荷所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道

使用ArmitageMSFCONSOLE等获取到目标系统上的一个Meterpreter连接时,必须使用Meterpreter传递攻击载荷。

3.1 Meterpreter 命令

命令意义
help查看帮助信息
background用户在后台Meterpreter会话
download用户在入侵主机上下载文件
upload用户上传文件到入侵主机
execute用户在入侵主机上执行命令
shell用户在入侵主机上运行Windows shell命令
session -i用户切换会话

因为并没有入侵到一个主机,所以并没有认真学习。

附录

暂停学习渗透,哎!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值