基于Ubuntu Linux操作系统,系统是虚拟机文件。
源代码网站:https://github.com/rapid7/metasploitable3
Git下载:https://gitforwindows.org/
Vitualbox下载:https://www.virtualbox.org/wiki/Downloads
Vagrant下载:https://www.vagrantup.com/downloads.html
Packer下载:https://www.packer.io/downloads.html
主要顺序:
打开Git Bash
出现命令行操作窗口
主要命令
#先进入某一个文件家中
#再克隆到当前文件夹中
git clone https://github.com/rapid7/metasploitable3.git
所需命令
#创建文件夹
mkdir xxx
#查看目录中的文件
ls
#进入目录
cd xxx
#当前目录
pwd
#上一个目录
cd ..
安装后重启
主要命令:
#下载Vagrant插件
#在\metasploitable3目录下
vagrant plugin install vagrant-reload
.\build.ps1
#等待很长时间配置和下载
以管理员身份运行PowerShell
#改变策略,使系统上允许运行脚本!
set-ExecutionPolicy RemoteSigned
#选择Y
下载Packer,并解压到某处!
此电脑右键——属性——高级系统设置——环境变量——系统变量中的Path——新建——路径
vagrant.exe up --provision
Ctrl + C
#不用下载,暂停也可以
安装vagrant时不要改变安装路径!
Download:http://download.microsoft.com/download/7/5/E/75EC4E54-5B02-42D6-8879-D8D3A25FBEF7/7601.17514.101119-1850_x64fre_server_eval_en-us-GRMSXEVAL_EN_DVD.iso
放置于\metasploitable3\iso
中
好像是不用下,直接在.\build.ps1
就全自动!
出现了Timeout waiting for SSH的问题,在建立ubuntu时出现的,就是说windows2008成功建立了!但为了解决这个问题在http://www.freesshd.com/?ctt=download中下载FreeSSHd.exe安装,并两个都选择是!
vagrant up win2k8
之后在VirtualBox中可以看到metasploitable3-win2k8-disk001.vmdk
成功!
登陆凭证:
U:vagrant
P:vagrant
VMware与virtualbox文件能共享,但是兼容性不好的时候不能共享!
VMware鼠标切换:左Ctrl+左Alt
VirtualBox鼠标切换:右Alt+右Ctrl
Oracle VM VirtualBox是按右侧的ctrl+del即可实现ctrl+alt+del的效果。
开源的安全漏洞检测工具
Armitage是Metasploit的图形管理工具
#启动Metasploit服务
应用程序——漏洞利用工具集——metasploit
#启动Armitage
armitage
192.168.1.0/24
)Hosts—Nmap Scan—Quick Scan
nmap时找不到别的主机,然后发现突然没有网络…
Attacks—Find Attacks
然后就由于各方面的不同,没有继续做下去,先check一下!
MFS 终端 (MSFCONSOLE)是目前Metasploit框架流行的用户接口。
功能:利用漏洞
命令 | 意义 |
---|---|
help | 查看命令帮助信息 |
use module | 用户加载已选择的模块 |
set optionname module | 用户对模块设置不同的选项 |
run | 启动非渗透攻击模块 |
search module | 搜索特定模块 |
exit | 退出终端 |
#启动终端
msfconsole
#搜索Linux模块
search linux
#使用 John Ripper Linux 密码破解模块
use auxiliary/analyze/jtr_linux
#查看模块选项
show options
#设置选项参数
#需要把字典写入password
set JOHN_PATH /use/share/metasploit-framework/data/john/wordlists/password.lst
#运行渗透攻击
exploit
Metasploit 命令行接口 → MSFCLI
功能:为了完成 Metasploit 的攻击任务,需要使用一个接口,MSFCLI就是接口!
命令 | 意义 |
---|---|
msfcli | 加载所有渗透攻击 MSFCLI 列表 |
msfcli -h | 查看帮助文档 |
msfcli [PATH TO EXPLOIT] [options = value] | 启动渗透攻击的语法 |
Meterpreter是Metasploit框架中的一个杀手锏。
通常作为利用漏洞后
的攻击载荷所使用,攻击载荷在触发漏洞后
能够返回给用户
一个控制通道。
使用Armitage、MSFCONSOLE等获取到目标系统上的一个Meterpreter连接时,必须使用Meterpreter
传递攻击载荷。
命令 | 意义 |
---|---|
help | 查看帮助信息 |
background | 用户在后台Meterpreter会话 |
download | 用户在入侵主机上下载文件 |
upload | 用户上传文件到入侵主机 |
execute | 用户在入侵主机上执行命令 |
shell | 用户在入侵主机上运行Windows shell命令 |
session -i | 用户切换会话 |
因为并没有入侵到一个主机,所以并没有认真学习。
暂停学习渗透,哎!