• Metasploit Framework(一)


    MSF

    基础模块大致分为Aux辅助模块、Exploits渗透攻击模块、Post后渗透攻击模块、Payloads攻击载荷模块、Encoders编码器模块、Nops空指令模块

    启动MSF之前,先开启企业级的sql数据库postgresql,并设为开机启动:

    systemctl start postgresql
    systemctl enable postgresql

    之后初始化数据库启动

    msfdb init
    msfconsole

     

    靶机:Metasploit2

    靶机集成了许多漏洞,使用账号密码(默认都为msfadmin登陆),修改root密码,并切换成root:

    sudo passwd root
    su root

    修改动态ip地址为静态,确保靶机和攻击机在同一网段

    vim /etv/network/interfaces
    将dhcp改为static,并依次添加地址、掩码、网关
    address 192.168.147.180
    netmask 255.255.255.0
    gateway 192.168.147.1 

    重启网卡

    /etc/init.d/networking restart

    给虚拟机创建快照(备份),已被不时之需

    SambaMS-RPC Shell命令注入漏洞:
    原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令

    查询模块,并use模块。设置参数,将RHOST设定为靶机地址,也可以输入info查看详细设定信息

    输入run或者exploit进行渗透攻击,如图

    输入whoami,返回root说明此时已经取得root权限

    Java RMI SERVER命令执行漏洞

    原理:

    Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行

    ctrl+C,之后back回到msf,查找相关渗透模块,挑选rank为execllent的

    info查看详细配置信息

    必要配置的都为yes,设置RHOST为靶机

    nmap扫描开启端口是否包含1099

    进行渗透

    渗透失败,可能是防火墙的原因,或是靶机原因。这里看到的确打开了两个session,但是靶机没有返回需要的请求

    按照正常流程,最后msf会getshell

    [Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
  • 相关阅读:
    百度诉360案一审宣判索赔1亿判赔70万
    软件设计之状态机
    linux下so获得自己文件位置的路径
    openssh-server
    安卓下查看kmsg内核日志
    Python kmean
    numpy
    HostMonitor监控主机状态
    ubuntu MySQL安装和设置
    Python Post img
  • 原文地址:https://www.cnblogs.com/echoDetected/p/13045571.html
Copyright © 2020-2023  润新知