Linux-Metasploit 渗透-魔鬼教程

渗透测试

渗透测试(Pentest),并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞,换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。侵入系统并获取机密信息,并将入侵的过程和细节形成报告提供给用户,由此确定用户系统所存在的安全威胁,并能及时提醒安全管理员完善安全策略,降低安全风险。进行专业的渗透测试后,即使是系统未被攻破,也可以证明先前实行的防御是有效的,专业的渗透测试可以有效评估系统的安全状况,并提出合理的改进方案。

靶机获取:链接:https://pan.baidu.com/s/1PW9cBmq44dM1ChVSYiSMRA
提取码:7511

任务一   渗透端口: 21 服务: ftp (漏洞为 Vsftpd 2.3.4 )笑脸漏洞
内容分为:
1. 使用 msf 进行渗透测试
2. 手工注入 FTP2.3.4
任务二  渗透端口: 22 服务: ssh (漏洞为弱口令密码爆破)
内容分为:
1. 使用 msf 进行渗透爆破密码
2. 使用 ssh 命令直接登录
任务三  渗透端口: 23 服务: Telnet (漏洞为弱口令密码爆破)
内容分为:
1. 使用 msf 进行渗透爆破密码
2. 使用 Telnet 命令直接登录
任务四  渗透端口: 139 445 服务:smbd 3.X - 4.X(漏洞为远程代
码执行)
内容分为:
1. 使用 msf 进行渗透测试
任务五  渗透端口: 6667 服务:IRC(漏洞为缓冲区溢出后门)
内容分为:
1. 使用 msf 进行渗透测试
任务六 渗透端口: 1524 服务: shell (后门木马程序)
内容分为:
1. 使用 nc 链接后门
任务七 渗透端口: 3632 服务: distccd (漏洞为溢出后门)
内容分为:
1. 使用 msf 进行渗透测试
任务八 渗透端口: 5900 服务: VNC (漏洞为弱口令密码爆破)
内容分为:
1. 使用 msf 进行渗透爆破密码
2. 使用 vncviewer 命令直接登录
任务九 渗透端口: 8787 服务: Druby (漏洞为远程代码执行)
内容分为:
1. 使用 msf 进行渗透测试
任务十 以上总结
1. 简单介绍
系统为: Linux IP 地址为: 192.168.220.130

任务一 渗透端口:21 服务:ftp(漏洞为 Vsftpd 2.3.4)笑脸漏洞

1. 使用 msf 进行渗透测试
信息收集
工具 nmap 参数 -P0 零 ping 快速扫描 -p21 端口扫描(使
用方法 -p 端口号) -sV 扫描服务器版本
利用收集信息并且攻击
工具 Msfconsole
启动工具

查询模块

 

调用模块

查询模块配置

设置模块配置 1  

设置模块配置 2

 Exploit 攻击成功[ + ] 3

输入命令 ifconfig 4

2. 手工注入 vsftp2.3.4
(1)使用 ftp 命令进行连接

 输入用户名时随意输入几个字母,最后面加上{:)}这个笑脸符号

输入密码时什么都不用输入直接回车加 ctrl + c

(2)连接 6200 端口

连接后输入 ls 查看自己是否进入成功

显示目录,证明渗透成功

系统为:Linux IP 地址为:192.168.220.130

任务二 渗透端口:22 服务:ssh(漏洞为弱口令密码爆破)

1.使用 msf 进行渗透测试

信息收集

工具 nmap 参数 -P0 零 ping 快速扫描 -p22 端口扫描(使
用方法 -p 端口号) -sV 扫描服务器版本

利用信息收集并且攻击

工具Msfconsole

启动工具

调用模块为: auxiliary/scanner/ssh/ssh_login
输入 use auxiliary/scanner/ssh/ssh_login 直接调用即可

在根目录下创建弱口令文本

在根目录下创建常用用户名文本。

 以上是模块配置

发现两个用户和密码可用 优先选择 root 因为权限高

[+] 192.168.220.130:22 - Success: 'msfadmin:msfadmin' (用户名 msfadmin 密码 msfadmin
[+] 192.168.220.130:22 - Success: 'root:123' (用户名 root 密码 123

 如图解释

Linux 用户组里面 权限为=0 就是最高权限 切记

使用命令链接 ssh 服务并且登陆
参数如: ssh 用户名 @ip(ssh root@192.168.220.130
Yes 回车

Ssh 登陆成功 并且输入 ls 显示目录
系统为: Linux IP 地址为: 192.168.220.130
任务三 渗透端口: 23 服务: Telnet (漏洞为弱口令密码爆破)
1. 使用 msf 进行渗透测试
信息收集
工具 nmap 参数 -P0 ping 快速扫描 -p23 端口扫描(使
用方法 -p 端口号) -sV 扫描服务器版本

 

利用信息收集并且攻击

工具 Msfconsole

启动工具

调用模块为:auxiliary/scanner/telnet/telnet_login
输入 use auxiliary/scanner/telnet/telnet_login 直接调用即可

在根目录下创建弱口令文本

在根目录下创建常用用户名文本

 

 以上是模块配置

发现两个用户和密码可用 优先选择 root 因为权限高

[+] 192.168.220.130:23- 192.168.220.130:23 - Login Successful: msfadmin:msfadmin
[+] 192.168.220.130:23- 192.168.220.130:23 - Login Successful: root:123

 使用命令链接 Telnet 服务并且登陆

参数如:Telnet ip(Telnet 192.168.220.130

Telnet 登陆成功 并且输入 ls 显示目录

系统为:Linux IP 地址为:192.168.220.130

任务四 渗透端口: 139 445 服务:smbd 3.X - 4.X(漏洞为 远程代码执行漏洞

 1.使用 msf 进行渗透测试

信息收集

工具 nmap 参数 -P0 ping 快速扫描 -p139 445 端口扫描(使用方法 -p 端口号) -sV 扫描服务器版本

 

工具 Msfconsole

启动工具

调用模块为: exploit/liunx/samba/is_known_pipename
输入 use exploit/linux/samba/is_known_pipename 直接调用即可 445
调用模块为: exploit/multi/samba/usermap_script
输入 use exploit/multi/samba/usermap_script 直接调用即可 139

以上模块配置

 攻击成功 并且拿掉主机

任务五 渗透端口: 6667 服务:IRC(漏洞为缓冲区溢出后门)
信息收集
工具 nmap 参数 -P0 ping 快速扫描 -p6667 端口扫描
(使用方法 -p 端口号) -sV 扫描服务器版本

工具 Msfconsole

启动工具

调用模块为: exploit/unix/irc/unreal_ircd_3281_backdoor
输入 use exploit/unix/irc/unreal_ircd_3281_backdoor 直接调用即可

 以上模块配置

攻击成功 并且拿掉主机
任务六 渗透端口: 1524 服务: shell(后门木马程序)
1. 使用 msf 进行渗透测试
信息收集
工具 nmap 参数 -P0 ping 快速扫描 -p1524 端口扫描
(使用方法 -p 端口号) -sV 扫描服务器版本

发现可疑服务 shell 木马后门 使用 nc 链接即可

nc(瑞士军刀) 使用命令如:nc ip 端口(nc 192.168.220.130 1524

拿掉主机成功root权限

任务七 渗透端口: 3632 服务: distccd (漏洞为溢出后门)
1. 使用 msf 进行渗透测试
信息收集
工具 nmap 参数 -P0 ping 快速扫描 -p3632 端口扫描
(使用方法 -p 端口号) -sV 扫描服务器版本

 

工具Msfconsole

 

调用模块为: exploit/unix/misc/distcc_exec
输入 use exploit/unix/misc/distcc_exec 直接调用即可

任务八 渗透端口:5900 服务:VNC(漏洞为弱口令密码爆破)

1.使用 msf 进行渗透测试

信息收集

工具 nmap 参数 -P0 ping 快速扫描 -p5900 端口扫描

(使用方法 -p 端口号) -sV 扫描服务器版本

 

工具Msfconsole

启动工具

调用模块为:auxiliary/scanner/vnc/vnc_login

输入 use auxiliary/scanner/vnc/vnc_login 直接调用即可

模块配置

 攻击爆出密码

2. 使用 vncviewer 命令登陆

登陆链接成功 VNC

任务九 渗透端口:8787 服务:Druby(漏洞为远程代码执行) 

1. 使用 msf 进行渗透测试
信息收集
工具 nmap 参数 -P0 ping 快速扫描 -p8787 端口扫描
(使用方法 -p 端口号) -sV 扫描服务器版本
工具Msfconsole
调用模块为: exploit/linux/misc/drb_remote_codeexec
输入 use exploit/linux/misc/drb_remote_codeexec 直接调用即可

模块配置

攻击成功 回显 IP 地址成功

任务十 以上总结

以上总结
1. 简单介绍
在针对 Linux 系统渗透中
第一 信息收集
1. 使用 nmap 工具
2. 看好端口的针对的服务
3. 看好端口服务是否开放
4. 针对端口和服务进行判断漏洞
第二 攻击主机
1. 使用 msfconsole
2. 针对服务版本来调用模块
3. 配置相对应的模块信息
4. 攻击后查看权限是否为 root 最高权限

各位读者如果有其他的建议或者是问题的话,请留言分享,如果您认为这篇文章写得不错请帮忙多分享分享,非常感谢各位的支持和反馈,如有想交流的问题请扫描下方二维码进行交流。

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值