一、查看Metasploit的漏洞渗透模块

从左到右依次为:

* 序号、模块的名称、披露日期、威胁等级、Check、模块的描述
模块的威胁等级分为:

*
excellent(该模块在绝大多数环境下正常执行)、great、good、normal(模块可以执行,但是对目标有严格的要求)、average、lowRank(这类模块很难执行)、manual(该模块几乎不能执行)
模块名称的命名规则:

* 三段式的命名规则:“模块针对的操作系统+针对的服务+模块的具体名称”
二、演示案例:使用Metasploit对操作系统进行攻击

 

三、演示案例:使用Metasploit对应用程序进行攻击

 

四、演示案例:使用Metasploit对客户端进行攻击(brower_autopwn模块)

 下面演示让目标点击一个恶意网络链接然后连接到我们事先设定好的服务器上,这样就可以渗透到目标的主机上去了

步骤如下:

*
第一步:使用brower_autopwn模块

*
第二步:查看该模块需要设置的参数

LHOST:本机的IP地址,用来作为主控端

SRVHOST:web服务器的地址(保持默认的即可)

SRVPORT:web服务器的端口,一般设置为80

URIPATH:web服务器的跟目标,一般设置为“/”

* 第三步:设置服务器参数启动服务器
exploit来启动这个服务器,因为服务器集成了多个浏览器漏洞,所以启动需要一段的时间

* 第四步:浏览器启动完成之后,我们模仿一个目标来点击访问这个浏览器

* 第五步:如果目标浏览器存在漏洞,那么针对该漏洞,模块就会建立一个和服务器之间的会话
* 第六步:如果建立了一个会话,那么即使整个身侧过程没有结束,我们也可以利用这个会话来对目标主机进行控制。使用Crtl+C结束本次渗透过程
* 第七步:Ctrl+C之后返回到了brower_autopwn模块,此时我们输入back回到Metasploit命令行
* 第八步:输入sessions -i来查看可以使用的会话ID
* 第九步:如果有可以使用的会话,那么就输入“sessions -i ID号”来开启本次会话
* 第十步:开启会话之后就来到了meterpreter的控制端了,现在就可以输入命令来操作目标了
迁移会话(migrate 命令)

* 因为会话是附加在对方的浏览器上的,所以当对方关闭了浏览器之后,那么这个渗透测试的会话也就结束了,因为我们可以将本次会话迁移到目标主机的别的进程上
* 可以输入“ps”命令查看对方的进程,会显示进程的PID
* 查看对方的进程之后,我们将本次会话迁移到目标的系统进程上去“explorer.exe”。迁移的方法:migrate +PID
* 迁移成功之后,本次会话就建立在对方的系统进程上了,因为堆放点饿系统进程一般不会关闭,所以会话就可以一起存在
建立后门(run persistence命令)

如果目标主机关机了,那么本次的会话也就结束了。我们可以在目标主机上安装一个永久性的后门文件,这样无论目标主机重启或者修复这个漏洞,我们依然可以使用这个后门文件来控制目标

* 命令:run persistence
* 输入上面的命令之后,会在目标主机上面启动一个系统服务,这样每当目标重启之后,这个服务会随着系统的启动而启动,这样就不用担心系统重启造成的控制中断了
清除日志(clearev命令)

因为系统服务会被日志记录下来,所以专业人士可能会对这些日志进行审计然后清除服务。此时我们可以清楚系统的日志来消除自己的痕迹

* 命令:clearev

技术
©2019-2020 Toolsou All rights reserved,
java四大函数式接口(重点,简单)html写樱花树,写樱花树的作文HashMap详解某东14薪变16薪,是诚意还是套路?浏览器内核(理解)让人意想不到的Python之樱花树(turtle库的华丽样式)os模块的简单使用