首页 > 编程语言 >Web安全入门与靶场实战(28)- Metasploit基本操作

Web安全入门与靶场实战(28)- Metasploit基本操作

时间:2023-02-06 11:04:04浏览次数:37  
标签:Metasploit Web 28 shentou exploit 基本操作 MSF 执行 payload

继续查看searchsploit搜索出来的exploit,其中有些exploit的描述信息中带有(Metasploit),表示这个exploit已经被集成到了Metasploit中,所以下面我们就使用Metasploit来继续进行shentou。

Web安全入门与靶场实战(28)-  Metasploit基本操作_msf

Metasploit Framework(通常简称MSF),是一个强大的漏洞利用和测试平台,其中集成了大量的漏洞利用工具,并且不断更新。在Kali中集成了MSF的社区版本,这是一个精简后的免费版本,但也足够我们学习研究使用了。

在MSF中主要包含了以下模块:

  • exploit:shentou模块,用于针对目标漏洞发起shentou测试。
  • payload:gongji载荷,payload是在目标系统被成功shentou后执行的代码,payload中的主要内容是Shellcode,用于获取Shell。
  • auxiliary,辅助模块,执行扫描之类的操作。
  • encoder,编码器模块,用来对代码进行混淆,从而绕过安全保护机制的检测。
  • post,后shentou模块,在拿到Shell和权限之后,进一步对目标和内网进行shentou。
  • evasion,混淆模块,生成能够绕过杀毒软件的Shell。
  • nop,空模块,生成代码中的空,比如在汇编指令中,不做任何操作即为nop。

一般都是先使用exploit对目标系统进行shentou,成功后再执行payload。

在使用MSF之前,最好先进行初始化,由于MSF使用的是postgresql数据库,所以首先在Kali中运行postgresql服务,然后再执行msfdb init命令对MSF的数据库进行初始化。

Web安全入门与靶场实战(28)-  Metasploit基本操作_Drupal_02

然后执行msfconsole命令运行MSF,进入Metasploit控制台,这是一个交互式的操作界面,执行db_status命令可以查看MSF数据库的连接状态。

Web安全入门与靶场实战(28)-  Metasploit基本操作_msf_03

运行MSF之后,显示版本为6.1.14,该版本的MSF共包括了2180个exploits、1155个auxiliary以及592个payloads等。

Web安全入门与靶场实战(28)-  Metasploit基本操作_Drupal_04

下面我们就在Metasploit中查找与Drupal相关的exploit:

Web安全入门与靶场实战(28)-  Metasploit基本操作_msf_05

可以看到编号为1的exploit发布的时间比较近,而且等级是excellent,所以这里就使用这个exploit进行测试。

执行use命令可以调用指定的exploit,这里可以使用exploit的名字,也可以使用它的编号。

使用名字:

Web安全入门与靶场实战(28)-  Metasploit基本操作_Metasploit_06

使用编号:

Web安全入门与靶场实战(28)-  Metasploit基本操作_Drupal_07

在打开一个模块之后,通常都要先执行show options命令查看该模块有哪些选项需要设置。

Web安全入门与靶场实战(28)-  Metasploit基本操作_Metasploit_08

其中Required标注为yes的是必须要设置的选项,大部分选项都已经有了默认值,这里我们需要设置的是RHOSTS选项,用于指定靶机的地址。

执行set命令可以对选项进行设置,设置完成后再次执行show options确认所有选项都已经设置好。

Web安全入门与靶场实战(28)-  Metasploit基本操作_msf_09

exploit往往还要结合payload一起使用,这个exploit已经自动调用了一个payload来配合。MSF中的payload其实就是一个muma程序,客户端在靶机上执行,服务端在Kali上执行,所以这个payload会在Kali上开启4444端口,等待客户端在靶机上运行后,自动来连接Kali。

Web安全入门与靶场实战(28)-  Metasploit基本操作_msf_10

所有的选项都设置好之后,执行run或者exploit就可以开始实施gongji。成功之后,会产生一个Meterpreter会话,这是由MSF给提供的一个Shell。

Web安全入门与靶场实战(28)-  Metasploit基本操作_Metasploit_11

执行help或?可以显示Meterpreter中提供的所有指令,执行shell命令可以获得一个系统Shell。

Web安全入门与靶场实战(28)-  Metasploit基本操作_Metasploit_12

在系统Shell中就可以执行各种Linux命令了,执行id命令查看当前用户的身份,发现是www-data用户,www-data是Nginx的默认用户,权限比较低。

执行pwd命令可以查看到当前工作目录是/var/www,执行ls查看当前目录中的文件,在其中发现flag1:

Web安全入门与靶场实战(28)-  Metasploit基本操作_msf_13

至此我们就获得了2个flag:flag1和flag3,flag1中的内容同样是一个提示:

Web安全入门与靶场实战(28)-  Metasploit基本操作_msf_14

标签:Metasploit,Web,28,shentou,exploit,基本操作,MSF,执行,payload
From: https://blog.51cto.com/yttitan/6038746

相关文章

  • webpack
    web网页pack打包简称网页打包(HTML,CSS,JavaScript)官网介绍:webpack 是一个用于现代JavaScript应用程序的静态模块打包工具。我们可以使用webpack管理模块。因为在w......
  • 一文读懂web3.0
    被看做是下一代互联网形态的Web3.0,实际各大厂早早就下场参与,而随着市场认识的加深,关注热情也由一级市场蔓延至二级市场。未来,将催生出怎样的全新市场及商业模式呢?一、关......
  • webFlux route 下path与post优先级
    @BeanpublicRouterFunction<ServerResponse>doctorRoutes(DoctorHandlerhandler){returnRouterFunctions.route().POST("/doctors/......
  • .Net Signalr 建立连接时提示WebSocket failed to connect
    一、问题来源在初次使用signalr时,遇到了以下问题,提示WebSocket连接失败。   二、解决方法 1.检查iis是否安装了websocket服务打开服务器管理器,点击......
  • vulnhub之my_webserver
    一、信息收集1、c段扫描,获取靶机IP──(kali㉿kali)-[~]└─$sudonmap-sn192.168.62.129/24[sudo]passwordforkali:StartingNmap7......
  • abc288
    C:如果当前连的边和以前连的形成了环,就任意删除一条边,并查集维护。E:首先需要知道,若考虑购买当前物品\(i\),那么设之前买了\(j\)个了,那么可以在\(c_{i-j+1}\simc_i......
  • AtCoder Beginner Contest 288
    A-ManyA+BProblems(abc288a)题目大意给定\(A\),\(B\),输出\(A+B\)。解题思路范围不会爆\(int\),直接做即可。神奇的代码#include<bits/stdc++.h>usingname......
  • abc285h题解
    考虑容斥,强制要求\(k\)个数为完全平方数,系数为\((-1)^k*C_n^k\)(因为我们要从\(n\)个数选出\(k\)个数作为完全平方数)。则在唯一分解\(p_1^{e_1}...p_n^{e_n}\)中,\(e_1...e_n......
  • 浅谈浏览器端 WebGIS 开发可能会用到的、提升效率的 js 库
    目录前置说明1.与数据格式转换解析相关1.1.解析和转换WKT几何数据1.2.前端直接读取GeoPackage-@ngageoint/geopackage1.3.前端直接读取EsriShapefile-ts-shap......
  • 关于服务器端渲染的 Web 应用的 504 错误问题
    除非客户在SSR中添加了用于显式发送504的自定义逻辑,否则504不会来自SSR。在默认的Spartacus/SSR中,没有显式发送504的逻辑。默认情况下它只发送200或500(仅在......