本任务在前一任务的基础上利用Nmap漏洞扫描脚本对目标主机进行扫描,发现主机存在着漏洞,结合Metasploit进行渗透。
1.理解Nmap漏洞扫描脚本的作用。
2.了解常见的Nmap漏洞检测脚本。
3.掌握Metasploit框架中攻击模块的使用流程。
在Nmap扫描中可以利用漏洞脚本检测漏洞类型,具体见表2-3-1。
表2-3-1 Nmap常见漏洞脚本
续表
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证服务漏洞,对系统和服务安全性进行评估,提供安全风险情报。这些功能包括智能开发、代码审计、Web应用程序扫描、社会工程。Metasploit适用于所有流行的操作系统。本书中Kali Linux预装了Metasploit框架,目录如图2-3-1所示。
图2-3-1 Metasploit目录
auxiliary:辅助模块。
encoders:msfencode编码工具模块。
exploits:攻击模块。如前文提到的ftp-vuln-cve2010-4221.nse、ms08_067_netapi、smb-vuln-ms17-010.nse等,这些漏洞的攻击脚本就在这个目录下。
nops:空模块。
payloads:攻击载荷模块,也就是攻击成功后执行的代码。比如常用的Windows下的反弹shell就在这个目录下。
post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码比如常用的hashdump、arp_scanner就在这个目录下。
在任务二中通过对目标主机(192.168.244.135)的扫描得知目标主机开放了445端口(SMB服务),本任务利用Nmap中著名的漏洞检测脚本smb-vuln-ms17-010.nse对目标主机进行扫描,结果如图2-3-2所示。扫描结果表明,目标主机445端口(SMB服务)存在着严重的漏洞。
图2-3-2 Nmap脚本扫描结果
打开Kali Linux的Metasploit模块,如图2-3-3所示,查找MS17010漏洞模块。选择exploit目录下的ms17_010_enternalblue模块并查看设置参数,如图2-3-4所示。此时只有RHOST一个参数要设置,设置RHOST为目标主机地址(192.168.244.135)并进行攻击,如图2-3-5所示。回显结果如图2-3-6所示。从结果看,Kali Linux已经成功进入目标主机的命令行shell。
图2-3-3 进入Metasploit
图2-3-4 查找MS17010模块
图2-3-5 利用MS17010模块设置参数攻击
图2-3-6 渗透进目标主机的shell命令行界面
小贴士:攻击中也可以选择MSF Metasploit框架中的反弹shell进入Meterpreter界面,Meterpreter支持多种指令,如开启远程桌面(run getgui)、下载(download)、记录键盘输入等。
1.______脚本检查目标FTP是否允许匿名登录,它还会自动检测目录是否可读写。
2.ftp-brute.nse脚本的功能是____________。
3.mysql-brute.nse脚本的功能是____________。
4.______的功能是xp_cmdshell远程执行系统命令。
5.Metasploit是一款______可以帮助安全和IT专业人士识别安全性问题,验证服务漏洞,对系统和服务安全性进行评估,提供安全风险情报。
6.本任务采用Nmap中著名的漏洞检测脚本______。
7.下列不是Metasploit框架下的默认的文件夹的是( )。
A.auxiliary B.enable
C.exploits D.post
8.判断:exploit是Metasploit的攻击指令。( )
9.判断:show options是查看Metasploit中的payload参数的指令。( )
10.讲述一下Metasploit框架中的攻击模块是如何使用的。
请查询相关资料,了解在进入目标主机之后,利用Meterpreter指令是如何实现远程桌面控制的。