📜  道德黑客| MSFC分析

📅  最后修改于: 2020-12-23 09:51:47             🧑  作者: Mango

MSFC分析

扫描过程结束,大约需要两分钟。如果单击Metasploitable计算机,我们将发现我们发现了一个新热点,其中安装了33个新服务,并且还可以检测到一个漏洞:

图:可部署扫描结果

现在我们要分析主机,看到我们的主机IP为10.0.2.4 ,并且已正确扫描。它具有VMware ,具有服务器,并且在Linux 8.04上运行:

图:主机扫描

如果单击IP 10.0.2.4 ,我们将能够看到已安装的服务,如以下屏幕截图所示:

图:已安装的服务

在上面的屏幕截图中, NAME显示了服务的名称。 PROTO显示协议。 STATE显示端口的状态。服务信息显示服务信息。让我们举个例子, dns在包含udp协议的端口53上运行,该端口是开放的,服务是BIND 9.4.2

我们可以使用页面右下方的箭头按钮切换页面。它将显示与Nmap相同的结果,只是具有更好的GUI。会话选项卡显示连接。如果我们利用任何东西,我们将在会话中看到它们。 GUI如下所示:

图:被利用的会话

漏洞标签将向我们显示已发现的漏洞。使用Nmap,我们只能获得服务。但是在Metasploitable中,如果发现漏洞,并且Metasploit可以利用该漏洞,它实际上会映射并显示给我们。我们可以单击它以获得有关该漏洞的更多信息。

如果程序设法找到任何有趣的凭据,则“凭据”选项卡将向我们显示凭据。在以下屏幕截图中,我们可以看到它已成功找到PostgreSQL的用户名和密码,即postgres 。如果我们点击VALIDATE列下的键图标,它会验证它为我们。我们可以在VALIDATION列中看到已验证状态:

图:凭证

现在,我们可以使用前面的信息。我们可以继续使用用户名postgres和密码postgres连接到SQL数据库。让我们看一个简单的例子。我们将转到Kali的Terminal,并使用连接到SQL和PostgreSQL的命令psql 。现在,我们将放入-h命令,然后将要连接的IP放入。命令如下:

现在,它将询问用户名,我们将输入用户名。然后,我们将输入捕获的密码,即postgres 。然后,我们将登录到数据库。之后,我们可以在目标计算机上运行任何SQL命令。 SQL是用于与数据库进行通信的语言。现在,我们可以捕获数据库的用户名和密码,并且可以使用SQL语言与数据库进行通信。例如,我们将运行select current_database();。命令。我们可以看到它选择了我们的current_database ,也称为postgres

只要看一个简单的例子就可以证明捕获的数据是正确的。我们将在Metasploit的“捕获的数据”选项卡中看到,将看到目标计算机没有捕获的数据。但是,当我们进入“注释”选项卡时,我们将看到一些有趣的注释,其中一些有关我们使用的某些方法的HTTP请求。这些说明对于信息收集过程很有用。

图:注释

文件共享”选项卡将显示从目标计算机共享的任何文件。 “尝试”选项卡将向我们显示在目标计算机上进行的尝试。 “模块”选项卡将向我们显示可用于利用任何发现的漏洞的模块。我们有一个称为Java RMI Server的漏洞,并且有一个模块可以发现此漏洞。我们将通过单击“启动”启动“利用:Java RMI服务器不安全的默认配置Java代码执行”。这将使我们能够从Metasploit社区内部运行漏洞利用程序。现在,我们要做的利用,以同样的方式,我们在msfconsole以前做过。单击启动后,我们将模块名称命名为exploit / multi / misc / java_rmi_server ,因此我们将运行use exploit / multi / misc / java_rmi_server命令,设置PAYLOAD,设置LHOST,设置RHOST ,然后再对其进行利用

在下面的屏幕截图中,我们可以看到它已经正确选择了目标地址,并且我们将Connection Type设置为Reverse ,并且将Payload Type保持为MeterpreterMeterpreter只是另一种有效负载。现在,我们将通过单击“运行模块”来运行模块:

图:Meterpreter的选择

在下面的屏幕截图中,我们可以看到该模块确实在运行,并且输出与从Metasploit控制台获得的输出非常相似,并且显示会话1已打开。它已经为我们创建了一个会话。现在,我们可以与它进行通信:

图:Meterpreter的输出

在前面的屏幕截图中,我们可以看到“会话”选项卡。它的编号为1。如果单击它,我们将看到它打开了一个会话,并且该会话位于Metasploitable机器上,它使用了Java RMI Server,如以下屏幕快照所示:

图:会话

在第7节中,我们将看到我们可以在计算机上完成的所有操作。

图:Command Shell的输出

在这里,“收集系统数据”用于获取一些敏感数据,但是我们将无法使用它,因为它们全部用于Pro版本,并且拥有Community版本。访问文件系统用于访问文件系统。它具有基于Web的文件浏览器,因此我们可以浏览目标计算机的文件。 Command Shell用于获取Meterpreter的命令提示符。它具有Meterpreter命令外壳,使我们可以使用Meterpreter有效负载。现在,我们可以完全访问目标计算机,并且可以在目标计算机上进行任何操作。 Metasploit通过浏览器为我们做一切。我们不必去运行Metasploit,并手动配置有效负载和漏洞利用。