metasploit漏洞利用模块的简单使用

0x00:简介

exploits 是漏洞利用模块,漏洞利用是攻击者利用服务器的漏洞进行攻击的一种行为,其中包含了主流漏洞的攻击代码。

0x01:使用

以 metasploitable2 为例,刚开始,可以通过 nmap 来查看下靶机的一些信息,信息搜集端口以及端口的服务和各版本是很重要的信息,nmap 的 sV 参数来获取系统及服务版本信息如下:

metasploit漏洞利用模块的简单使用_第1张图片

可以看到给出的端口结果以及端口后面跑的服务和服务的版本信息,可以看到 445 端口的 samba 服务,用来共享一些信息,其版本是 3-4,而 445 端口也是出现问题频率较高的一个,我们可以针对他进行渗透,通过 search 搜索 samba 关键字,查看关于 smaba 服务的一些脚本模块:

metasploit漏洞利用模块的简单使用_第2张图片

可以看到,再搜索出的结果中,有一个命令执行的检测脚本,通过 info 命令可以查看脚本的说明信息:

metasploit漏洞利用模块的简单使用_第3张图片

可以看到描述中说这个脚本是命令执行漏洞,smaba 版本在 3.0.20 到 3.0.25rc3,原理是这个版本的用户名默认配置可插入特殊字符,且在登录之前会做映射,以此可造成命令执行的问题,这时,我们可以通过 show payloads 命令来查看此脚本下都有哪些 payload 可以利用:

metasploit漏洞利用模块的简单使用_第4张图片

可以看到,其中有一个 reverse 的 payload,也就是反弹 shell。因为 exploits 和 payload 容易混淆,这里可以看出他们的区别,exploits 为漏洞检测模块,用来证明漏洞的存在,也就是前面说到的 samba 服务命令执行漏洞的检测脚本,证明后可以通过 payloads 模块来进行具体的操作,也就是这里的 reverse 反弹 shell,指定脚本的 payload 用 set PAYLOAD 命令,如下:

请输入图片描述

设置好 payload 后,可以通过 show options 来查看需要设置哪些参数,exploits 检测脚本需要设置目标地址 RHOST 和目标端口 RPORT,payload 的反弹 shell 需要设置反弹的地址 LHOST,设置参数通过 set 命令来设置:

metasploit漏洞利用模块的简单使用_第5张图片

如上,目标地址为靶机 ip,端口为 445,反弹 shell 反弹的是我本机的 ip,设置完毕后就可以运行了,这里通过 exploit 来运行检测脚本,作用和 run 命令一下:

metasploit漏洞利用模块的简单使用_第6张图片

运行之后,可以看到提示说已经完成了一个 shell,这时输入一些系统命令就会执行,可以看到 hostname 返回的是靶机的名称,ip 显示的是靶机的 ip:

metasploit漏洞利用模块的简单使用_第7张图片

0x02:总结

exploits 为漏洞利用模块,用来验证漏洞的存在,每一个 exploits 下都可以执行 show payloads 命令来查看对应的漏洞利用脚本下都有哪些 payload 可以使用,可以多了解 exploits 下的不同类型脚本和其下相应的 payloads,有利于后期更全更高效的渗透工作。


                                                                         公众号推荐:aFa攻防实验室

                         分享关于信息搜集、Web安全、内网安全、代码审计、红蓝对抗、Java、Python等方面的东西。

                                                                          

你可能感兴趣的:(渗透测试,msf,metasploit)