參與 CTF (Capture The Flag) 比賽時,使用 msfconsole(Metasploit Framework 的交互式命令行)進行滲透測試是非常常見的流程。以下是從 nmap 掃描到使用 msfconsole 利用漏洞的完整流程示例。
nmap 進行端口掃描首先,對目標進行端口掃描以識別開放端口和服務。
nmap -A -T4 -p- <target-ip>
nmap -Pn -sV -p- <target-ip>
A: 執行操作系統檢測、版本檢測、腳本掃描和 traceroute。T4: 提高掃描速度(適合在 CTF 中使用)。p-: 掃描所有端口(1-65535)。<target-ip>: 替換為目標的 IP 地址。根據 nmap 掃描結果,查看開放的端口和運行的服務。假設我們發現了以下結果:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4p1 Debian 10+deb9u7 (protocol 2.0)
80/tcp open http Apache httpd 2.4.25 ((Debian))
在這裡,我們看到了 SSH 和 HTTP 服務,並且 Web 服務使用的是 Apache 2.4.25。接下來,我們可以嘗試針對這些服務進行攻擊。
nmap --script vuln <target-ip>
msfconsole 探索漏洞啟動 msfconsole:
msfconsole
在 msfconsole 中,我們可以利用已知的漏洞來嘗試攻擊目標。