【漏洞扫描与复现】Kali之Metasploit渗透测试
余磊
— 序 —
幸福是奋斗出来的。一个资深的安全服务专家,是从一个个的技术专题总结与分享中一步步地提升并炼成的。这是余磊同学的处女作,其它总结分享将会根据实际工作慢慢写并陆续进行分享。
kali就不用说了,内置太多的渗透工具包。本期总结了kali里面的metasploit漏洞利用这个工具的使用。
话不多说,先看下本次涉及到的内容:
kali-metasploit基本使用
Metasploitable漏洞演练系统(靶机)
exploit-db数据库
nmap高级用法
通过漏洞获取靶机的root权限
本次测试过程包括:
漏洞扫描过程
漏洞分析过程
漏洞复现过程
01
环境准备
首先我们得准备好环境。
当前我们在虚拟机中开启了kali,和kali的靶机,
kali攻击主机192.168.179.130。
漏洞靶机192.168.179.131
02
漏洞扫描
一切准备就绪后,根据日常渗透经验,首先我们使用nmap进行一波靶机端口和漏洞扫描。
a. 端口信息
b. 漏洞结果信息
03
分析过程
首先,21端口、ftp服务,使用的是vsftpd这个工具 ,nmap回显出vulnerable,代表存在漏洞, 并且执行了shell命令 id,靶机回显了root;
22端口、23端口分别是ssh和telnet,nmap并没有回显存在漏洞。;
25端口为邮件smtp端口,第一个检测结果为cve2010-4344,经过查找nmap官网,
它同时附加了 “The SMTP server is not Exim: NOT VULNERABLE” ,说明缺少这个EXIM, 不存在漏洞。
第二个是 Anonymous Diffie-Hellman Key Exchange MitM Vulnerability 翻译(匿名Diffie-Hellman密钥交换的MITM漏洞)。
这是一种中间人攻击漏洞,暂且我们不去研究。
80端口是一个apache的服务,我们尝试进行访问:
这里我们要使用测试web这种方式进行逐个测试,本次也不介绍。
另外看到1099端口 ,显示存在一个“远程代码执行漏洞”,漏洞利用模块在 msf的exploits/multi/misc/java_rmi_server.rb
以此类推,我就不一一介绍了。
03
验证:这些漏洞是否真的存在?
打开msf
msfconsole
a. 验证一
首先我们验证第一个漏洞:
搜索vsftpd服务下面的漏洞,查看expdb网站,尝试在exp-db网站上进行搜索,但最终发现搜索并不好用,它提供了下面的方式在kali中进行。
最后一项是我们靶机存在一个已知漏洞,右边显示利用脚本叫17491,接下来我们去expdb中去寻找这个漏洞的介绍信息,直接在exploits url后面跟上这个ID。
我介绍下上图红框中的关键信息:
edb-id是这个漏洞在expdb数据库的一个id
发布时间:2011年7月5日
类型:remote 远程
平台:unix
tags 显示msf,说明这个漏扫已经在msf中存在;
edb-verified 显示 edb官方已经确认是漏洞;
exploit 提供下载exp利用脚本;
漏洞的app可系统下载(如下图已经下载);
搜索漏洞完毕后,接下来我们在msf进行测试
先搜索
使用 ,copy上面显示的路径
设置攻击对象和进行利用,此时返回了一个shell
继续输入 whoami , ifconfig 等命令,可看到已经获得目标靶机的root权限
b. 验证二
验证1009端口的cve漏洞,
首先退出刚才的shell,
直接搜索并进行攻击测试,
返回了一个meterpreter (meterpreter相当于一个远控,我们输入shell);
接着输入whoami ,发现已经获取root权限。
好了,剩下的我就不一一列举测试了,今天先到这里,下期咱们继续讲。
END
【漏洞扫描与复现】Kali之Metasploit渗透测试相关推荐
- Metasploit渗透测试框架
Metasploit渗透测试框架 渗透测试是一类有目的性的.针对目标机构计算机系统安全的监测评估方法.渗透测试可以发现系统的漏洞和安全机制方面的隐患,并以此进行渗透攻击来取得目标计算机的控制权.通过渗 ...
- Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)
1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...
- Kali Linux Web 渗透测试视频教程—第十一课-扫描、sql注入、上传绕过
Kali Linux Web 渗透测试视频教程-第十一课-扫描.sql注入.上传绕过 文/玄魂 原文链接:http://www.xuanhun521.com/Blog/2014/10/25/kali- ...
- kali Linux Web 渗透测试视频教程— 第六课 网络扫描-nmap与zmap
Kali Linux Web 渗透测试视频教程- 第六课 网络扫描-nmap与zmap 文/玄魂 目录 Kali Linux Web 渗透测试视频教程- 第六课 网络扫描-nmap与zmap. 1 N ...
- Kali Linux 和 渗透测试
From:http://www.anquan.us/static/drops/tips-826.html 作为一个渗透测试学习者必知必读的好书推荐:https://zhuanlan.zhihu.com ...
- 《Kali Linux高级渗透测试原书第2版》网络渗透测试技术书 无线网络渗透测试详解 黑客攻击与防范实战从入门到精通书
内容简介: KaliLinux面向专业的渗透测试和审计,集成了大量挑选的检测工具.本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者"杀链"采取的具体 ...
- 视频教程-Kali Linux 网络安全渗透测试-渗透测试
Kali Linux 网络安全渗透测试 8年工作经验,精通C#,php,python编程语言. 张添翔 ¥179.00 立即订阅 扫码下载「CSDN程序员学院APP」,1000+技术好课免费看 APP ...
- 《Metasploit渗透测试魔鬼训练营》学习笔记
Metasploit渗透测试魔鬼训练营学习笔记 法律常识 <中华人民共和国网络安全法>已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布 ...
- 《MetaSploit渗透测试魔鬼训练营》之环境搭建
目录 渗透测试流程概述 顺序 渗透标准 渗透阶段 环境搭建 网络环境拓扑 虚拟机镜像 攻击机-kali 靶机-门户网站 OWASP BWA 靶机-网关 Metasploitable_Ubuntu 靶机 ...
- Kali Linux Web 渗透测试— 第十二课-websploit
Kali Linux Web 渗透测试- 第十二课-websploit 文/玄魂 目录 Kali Linux Web 渗透测试- 第十二课-websploit..................... ...
最新文章
- vs安装一直在提取文件_Visual Studio 2019下载及安装教程
- php 判断是否有相同的ID,如果有就修改数据库字段,没有就插入数据库字段
- java文件上传_Java文件上传细讲
- 2019年,被高估的AI与数据科学该如何发展?
- FAQ接口自动化_转载参考
- python mysql l链式查询_使用python flask sqlacalchemy orm在PostgreSQL中联接查询
- 蓝桥杯:十六进制转八进制
- 用条件变量实现事件等待器的正确与错误做法
- mysql 打开慢查询日志
- 百亿流量系统,是如何从0开始搭建的?
- google翻译自动检测语言翻译成中文
- teamviewer超时后连接被阻断。您的许可证对您与伙伴的最大话时间有所限制
- 陶哲轩1(数学牛孩的成长研究
- 微信小程序 使用cookie
- MFC中有关鼠标单击双击响应的问题
- 腾讯bugly热更新开发
- pca百分比取多少比较好_主成分分析(PCA)的详细解释
- 业财一体化升级设计说明
- Unity导航寻路系统插件--A* Pathfinding Project
- 老股民看不下去了:看完我的经历你们再骂娘
热门文章
- 每日一诗词 —— 热爱生命
- matlab出现问题:TRANSPOSE 不支持 N 维数组。请使用 PAGETRANSPOSE/PAGECTRANSPOSE 转置页,或使用 PERMUTE 重新排列 N 维数组的维度。
- 网页被劫持怎么修复?主页被劫持修复方法
- Chapter 3 Raster Images
- 用户计算机MAC地址在哪看,怎么查看本机mac地址_电脑mac地址在哪里
- python有趣的例子和故事_Python几个有趣和特别的小故事
- 第50篇-企查查请求头参数分析【2022-09-29】
- 你需要权限来执行此操作 你需要来自Administrators的权限才能对此文件夹进行更改
- IDEA 奇淫 插件
- Google Maps的故事,你知道多少?