MSFC 分析17 Mar 2025 | 5 分钟阅读 扫描过程结束,耗时近两分钟。如果我们点击 Metasploitable 机器,我们将看到我们发现了 一个 新的主机,在其上安装了 33 个新服务,并且还设法检测到 一个 漏洞 ![]() 图:Metasploitable 扫描结果 现在我们将进入 分析 | 主机,看到我们有主机 IP,即 10.0.2.4,并且它已被正确扫描。它有 VMware,它有 服务器,并且它在 Linux 8.04 上运行 ![]() 图:主机扫描 如果我们点击 IP 10.0.2.4,我们可以看到已安装的服务,如以下截图所示 ![]() 图:已安装服务 在上面的截图中,名称 显示服务的名称。协议 显示协议。状态 显示端口的状态。服务信息 显示服务信息。让我们举个例子,dns 运行在端口 53 上,该端口包含 udp 协议,该端口已打开,并且服务是 BIND 9.4.2。 我们可以使用页面右下方的箭头按钮切换页面。它将显示与 Nmap 相同的结果,只是带有更好的 GUI。会话 选项卡显示连接。如果我们利用了任何东西,我们会在会话中看到它们。GUI 如下所示 ![]() 图:已利用会话 漏洞 选项卡将向我们显示已发现的漏洞。使用 Nmap,我们只能获得服务。但在 Metasploitable 中,如果它找到漏洞,并且如果 Metasploit 有该漏洞的利用程序,它实际上会将其映射并向我们显示。我们可以点击它并获取有关该漏洞的更多信息。 凭据 选项卡将向我们显示凭据,如果程序设法找到任何有趣的凭据。在下面的截图中,我们可以看到它设法找到了 PostgreSQL 的用户名和密码,即 postgres。如果我们点击 验证 列下的钥匙图标,它会为我们验证。我们可以在 验证 列中看到状态为 已验证 ![]() 图:凭据 现在,我们可以使用上述信息。我们可以继续使用用户名 postgres 和密码 postgres 连接到 SQL 数据库。让我们快速看一个例子。我们将进入 Kali 中的终端,并且我们将使用用于连接到 SQL 的命令,即 PostgreSQL,即 psql。现在我们将输入 -h 命令,然后我们将输入我们要连接的 IP。命令如下 ![]() 现在,它会询问用户名,我们将输入用户名。然后,我们将输入我们捕获的密码,即 postgres。然后我们将登录到数据库。之后,我们可以在目标计算机上运行任何 SQL 命令。SQL 是用于与数据库通信的语言。现在,我们设法捕获了数据库的用户名和密码,并且我们可以使用 SQL 语言与数据库通信。例如,我们将运行 select current_database(); 命令。我们可以看到它选择了我们的 current_database,也称为 postgres。 ![]() 只是看看快速的例子,以表明捕获的数据是正确的。我们将在 Metasploit 的 捕获数据 选项卡中看到,我们将看到没有从目标计算机捕获任何数据。但是当我们进入 笔记 选项卡时,我们会看到一些有趣的笔记,其中一些是关于我们使用的一些方法的 HTTP 请求。这些笔记对于信息收集过程很有用。 ![]() 图:笔记 文件共享 选项卡将显示从目标计算机共享的任何文件。尝试 选项卡将向我们显示我们在目标计算机上所做的尝试。模块 选项卡将向我们显示可用于利用任何已发现的漏洞的模块。我们有一个名为 Java RMI Server 的漏洞,我们有一个模块来发现这个漏洞。我们将通过单击“启动”来启动 Exploit: Java RMI Server Insecure Default Configuration Java Code Execution。它将允许我们从 Metasploit 社区内运行该漏洞利用程序。现在我们将以与之前在 msfconsole 中相同的方式进行 exploit。单击启动后,我们得到模块名称为 exploit/multi/misc/java_rmi_server,所以我们将运行 use exploit/multi/misc/java_rmi_server 命令,设置 PAYLOAD,设置 LHOST,设置 RHOST,然后 exploit 它。 在下面的截图中,我们可以看到它已经正确选择了目标地址,我们将将 连接类型 设置为 反向,并且我们将保持 负载类型 为 Meterpreter。Meterpreter 只是不同类型的有效负载。现在我们只需通过单击 运行模块: 运行该模块: ![]() 图:Meterpreter 的选择 在下面的截图中,我们可以看到该模块确实运行了,并且输出与我们从 Metasploit 控制台获得的结果非常相似,并且它说会话 1 已打开。它已经为我们创建了一个会话。现在,我们可以与它通信 ![]() 图:Meterpreter 的输出 在上面的截图中,我们可以看到 会话 选项卡。它有数字 1。如果我们点击它,我们将看到我们有一个会话打开,并且它在 Metasploitable 机器上,并且它使用了 Java RMI Server,如以下截图所示 ![]() 图:会话 ![]() 图:命令 shell 的输出 在这里,收集系统数据 用于获取一些敏感数据,但我们无法使用它,因为它都适用于 Pro 版本,而我们拥有社区版本。访问文件系统 用于访问文件系统。它有一个基于 Web 的文件浏览器,因此我们可以浏览目标计算机的文件。命令 Shell 用于获取 Meterpreter 的命令提示符。它有一个 Meterpreter 命令 shell,允许我们使用 Meterpreter 有效负载。现在,我们拥有对目标计算机的完全访问权限,并且我们可以在其上执行我们想做的任何操作。Metasploit 通过浏览器为我们完成了所有操作。我们不必去运行 Metasploit,并且手动配置有效负载和漏洞利用程序。 下一个主题安装 Nexpose |
我们请求您订阅我们的新闻通讯以获取最新更新。