通用化漏洞测试,利用品太Metasploits 的安装与试用

Metasploits 是开源的安全漏洞检测工具,是最用的工具来检测系统的安全性。我安装的版本是Metasploits Framework 3.3.3。Metasploits 有三种使用的方法,分别是Ruby Shell,metasploit Console,Metasploit Web,我个人比较常用的的后两种。

下载:

http://www.metasploit.com/framework/download/

不需要注册

在安装的过程中会同时安装WinpCap4.1 Nmap VNCView 三个小工具

1、在菜单中选择Metasploit Web,弹出对话框

到HTTPServer#Start:pid=1752 port=55555时,说明服务器端已经启动了

这时候会弹出网页,如下,这个页面就是操作的主要平台

Exploits:已经发现的可利用的漏洞的触发信息

Auxiliaries:辅助小工具,比如网络欺骗程序,DOS工具,Sniffer等

Payload:可供攻击时使用的Shellcode

Console:控制台,效果同Metasploit Console

Sessions:已经建立连接的会话

Options:选项,可以设置Skin(主题)等设置

2、点击Exploits,会列出所有可使用的有效地漏洞触发。

你可以通过搜索,找到你想要使用的漏洞信息,在漏洞标题和简介中进行检索。我搜索了netapi32,

会列出我想要的漏洞信息如下:

Microsoft Server Service NetpwPathCanonicalize Overflow win32

This module exploits a stack overflow in the NetApi32 CanonicalizePathName() function using the NetpwPathCanonicalize RPC call in the Server Service. It is likely that other RPC calls could be used to exploit this service. This exploit will result in a denial of service on on Windows XP SP2 or Windows 2003 SP1. A failed exploit attempt will likely result in a complete reboot on Windows 2000 and the termination of all SMB-related services on Windows XP. The default target for this exploit should succeed on Windows NT 4.0, Windows 2000 SP0-SP4+, Windows XP SP0-SP1 and Windows 2003 SP0.,

里面比较清楚地说明了漏洞产生的原因,攻击原理,可以攻击的系统。

选中后,进入下一步。

4、选中目标系统:

Select a target to continue:

* (wcscpy) Automatic (NT 4.0, 2000 SP0-SP4, XP SP0-SP1)(这一个可以自动识别出目标的操作系统)

这一步是配置要使用的shellcode,我这选择的是第三个

generic/shell_reverse_tcp Connect back to attacker and spawn a command shell

,当然也可以选择其他的shellcode

比如windows/exec Execute an arbitrary command

主要根据你不同的目的选择不同的shellcode

5、配置payload

RHOST是目标主机的系统的IP地址,rport就是端口号

LHOST本地的IP地址,LHOST本地的端口号

点击Launch Exploit按钮,便可以启动攻击了。

6、由于我使用的是虚拟机2000Server,下面可以看到效果图

这个可以输入dos命令,并且在目标系统不知情的情况下进行的。

选择了另外一个shellcode,得到的是另外的效果

,这个没有建立会话,所以无法使用命令,但是目标系统却出现了错误,如下图:

总结:

MSF的技术已经相当成熟,但是对于Exploit的更新速度却很慢,现在可以使用的Exploit已经有了481个,应该远不止这些。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180716G00EE800?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券